2023-07-31 17:04:09
1163
近日,荷兰研究人员在针对TETRA标准的全球关键数据和语音无线电通信技术中发现严重的安全漏洞,甚至发现一个故意设置的后门。这一技术长期处于保密状态,以防止人们对其进行深入的安全审查,这给全球关键基础设施的安全带来潜在风险。
据披露的信息显示,该后门存在于商业用途的TETRA无线电加密算法中,主要用于全球管道、铁路、电网、公共交通和货运列车等关键基础设施中的数据和命令传输。潜在的攻击者可以利用该后门窥探通信并向无线电设备发送恶意指令,从而引发严重事故,如停电、天然气泄漏或火车改道等。
此外,研究人员还在专门提供给警察、监狱、军队、情报机构和应急服务的专业系统中发现另一个漏洞。这些系统通常由荷兰警察、消防队、救护车服务和国防部等组织使用,用于关键任务的语音和数据通信。攻击者利用这个漏洞可以解密加密的语音和数据通信,并发送虚假信息,干扰正常通信或更改部队部署。
这一问题涉及到欧洲无线电标准TETRA(地面集群无线电)。三名荷兰安全研究人员在该标准中发现了五个漏洞。TETRA标准自上世纪90年代以来一直被广泛用于无线电通信,涉及摩托罗拉、达姆、海特拉等公司的设备,但其中使用的加密算法一直保密,这使得漏洞可能一直未被察觉。
新闻稿等文件显示,美国至少有二十多个关键基础设施采用了基于TETRA的无线电通信。该技术也在全球绝大多数警察部队和其他关键基础设施中得到使用。中国的上海、北京、山东等地仍在大规模使用TETRA系统,同样存在被窃听的安全隐患。
荷兰国家网络安全中心(Dutch National Cyber Security Centre)负责通报漏洞问题,并向德国、丹麦、比利时、英国等国家通报情况,以确保对漏洞问题的认真处理。
该研究的发现令人担忧。漏洞可能会导致严重的后果,损害皇冠博彩app和关键基础设施的稳定运行。研究人员呼吁任何使用无线电技术的组织立即向供应商咨询,确定自己的设备是否使用了TETRA标准,并了解可用的修复或缓解措施。
在研究人员即将在拉斯维加斯举行的BlackHat安全会议上公布更多研究成果之际,该研究将公布详细的技术分析,以及尚未向公众公开的TETRA加密算法。研究人员希望更多专业知识的组织和个人能够深入研究这些算法,共同提高全球通信系统的安全性。
TETRA标准的发展可追溯至上世纪90年代。该标准包含四种加密算法(TEA1、TEA2、TEA3和TEA4),供无线电制造商根据产品用途选择使用。研究人员发现,TEA1存在后门,可以轻易被攻击者窃听和解密通信。而与基站联系时,无线电设备通过时间同步启动通信,但这个过程中也存在漏洞,导致通信密钥流泄漏,攻击者可以利用它解密之前收集到的通信。
ETSI技术机构主席Brian Murgatroyd对于漏洞问题回应称,TETRA标准有强认证要求,可以防止未经认证的基站注入虚假信息。然而,研究人员表示TETRA只要求设备对网络进行认证,而不是相互认证,因此漏洞依然存在风险。
该研究对于全球通信安全产生重大影响。荷兰研究人员的发现引起了国际关注,包括美国和澳大利亚的情报机构过去可能利用TETRA漏洞进行窃听的相关信息。此次披露的漏洞问题需要引起相关机构和企业的高度重视,并加强通信技术的安全保障措施,以确保全球关键通信系统的稳定和安全运行。