无线电标准TETRA被曝出漏洞

admin 2023年7月27日07:58:31评论182 views字数 3414阅读11分22秒阅读模式

        

0x01 前言  

今天看到了很多公众号都在写Tetra,我也来写一篇。文章分成个4部分,第一部分是本次事件的概述、第二部分是事件详情、第三部分是相关技术细节、第四部分是维基解密中提到的美国利用Tetra事件。

0x02 TETRA漏洞事件概述  

近期,荷兰研究人员发现一种用于全球无线电通信的技术(无线电标准TETRA)中存在一些严重漏洞,这些漏洞的CVE编号为CVE-2022-24400--24404,统称为Tetra:Burst。

TETRA:BURST是五个漏洞的集合,影响着电力、石油和天然气、水和运输等领域,这些领域大多为执法、军事、关键基础设施和工业资产。CVE-2022-24402漏洞影响最为严重,可不经身份验证直接暴力破解TETRA中的TEA1加密算法,进而获取无线电消息,研究人员认为这是一个后门。另一个严重漏洞是CVE-2022-24401,未经身份验证的攻击者可以通过中间人攻击影响通信。

在斯诺登泄密事件中,表明美国国家安全局(NSA)和英国GCHQ情报机构过去曾针对TETRA进行过窃听。另一份文件讨论了美国国家安全局和澳大利亚信号局在2007年在巴黎开展的会议期间收集马来西亚警方通讯的项目,并提到他们获得了一些有关印度尼西亚安全部队通讯的TETRA信息。上述两件事表明美国曾经利用TETRA进行过窃听,由于TETRA标准是欧洲电信标准协会(ETSI)和关键通信协会(TCCA)制定的,所以研究人员推测美国等早就知晓TETR后门(CVE-2022-24402),且可能利用相关漏洞对他国进行监听。

0x03 TETRA后门事件详情  

  • Tetra标准简介

欧洲电信标准协会 (ETSI) 和关键通信协会(TCCA)在20世纪90年代制定的Tetra标准的技术细节一直是严格保密的秘密。这两个协会成员都来自全球各地的关键通信利益相关方。如电信运营商、设备制造商(摩托罗拉、中兴等)、专业用户组织(如美国公共安全协会(APCO)、欧洲公共安全协会(EENA)等)、通信解决方案商(如Motorola Solutions、Hytera、Airbus等)、政府机构(如美国国家通信系统管理局(NCSM)、英国内政部等)、其他利益方(如通信行业公司、研究机构等)。虽然有这么多权威机构参与Tetra的建设,但是由于技术问题,Tetra也并不是绝对安全的。

  • Tetra标准使用的加密算法

2021 年,荷兰安全咨询公司Midnight Blue的Carlo Meijer、Wouter Bokslag和Jos Wetzels购买了一款摩托罗拉无线电产品,他们将其拆解以检查其加密算法TEA1、TEA2、TEA3和TEA4。

TEA1用于商业用途,不过它也设计供公共安全机构和军队使用,研究人员发现警察机构也在使用它。TEA2在欧洲仅限警察、紧急服务部门、军队和情报机构使用。TEA3 适用于欧洲以外的警察和紧急服务。TEA4几乎没有被使用。

  • Tetra使用范围

研究人员在进行开源研究后发现,除美国警察部队外,世界各地绝大多数警察部队都使用基于 TETRA 的无线电技术。比如比利时、斯堪的纳维亚国家、塞尔维亚等东欧国家以及伊朗、伊拉克、叙利亚等中东国家的警察部队都在使用 TETRA。

保加利亚、哈萨克斯坦和叙利亚的国防部也使用它。波兰军事反情报机构、芬兰国防军、黎巴嫩和沙特阿拉伯情报部门都使用它。

美国和其他国家的关键基础设施使用 TETRA在SCADA和其他工业控制系统设置中进行机器对机器通信,特别是在可能无法使用有线和蜂窝通信的的管道、铁路和电网中。

  • 漏洞的发现

Tetra标准本身可供公开审查,但加密算法仅在签署保密协议后才可供受信任方(例如无线电制造商)使用。供应商必须在其产品中加入保护措施,以使任何人都难以提取算法并对其进行分析。为了获得这些算法,研究人员购买了现成的摩托罗拉MTM5400无线电,并花了四个月的时间从无线电固件的安全区域中定位并提取算法。

四种TETRA加密算法都使用80位密钥,即使在发布二十多年后,仍然提供足够的安全性来防止有人破解它们。但TEA1 有一个功能,可以将其密钥减少到仅32位,即不到密钥长度的一半。研究人员使用普通的笔记本电脑进行暴力破解,在不到一分钟的时间破解了该算法并解密了无线电消息该漏洞编号为CVE-2022-24402,该漏洞的过程除了减少密钥的有效熵之外没有其他目的,所以被研究人员认为是“故意削弱”,因而研究人员将此漏洞判定为后门。

另一个严重漏洞是 CVE-2022-24401。该缺陷影响所有四种算法,是Tetra无线电及其基站基于同步时间戳启动加密通信的方式造成的。Midnight Blue 团队声称,由于时间同步数据未经身份验证或加密,攻击者可以将自己插入到该过程中,并通过欺骗无线电以为它正在与基站通信来恢复加密的通信。该团队表示,他们还找到了一种通过操纵时间戳数据将虚假消息插入通信流的方法。CVE-2022-24404与CVE-2022-24401具有类似的影响,因为它可以使虚假消息插入到通信过程中。CVE-2022-24403是一个去匿名化问题,它可以使 Tetra 用户及其行动受到监控,以便对手知道他们正在被监视。

一共5个漏洞:解密预言和延展性攻击(CVE-2022-24401和CVE-2022-24404)、TEA1后门(CVE-2022-24402)、去匿名化问题(CVE-2022-24403)、DCK固定攻击(CVE-2022-24400)。

  • Tetra漏洞影响举例

攻击者不仅可以拦截港口、机场和铁路私人安全服务的无线电通信,还可以注入用于监视和控制工业设备的数据流量。例如,变电站可以将远程控制协议封装在加密的Tetra中,以使SCADA系统通过广域网[WAN]与远程终端单元[RTU]进行通信。解密这些流量并注入恶意流量使攻击者能够执行危险的操作,例如打开变电站中的断路器或操纵铁路信号消息。

  • 补丁

CVE-2022-24404 和 CVE-2022-24401的补丁已经可用,而用户可以通过正确实施端到端加密或迁移到更新的加密算法来避免暴露于CVE-2022-24402和CVE-2022-24403。

0x04 相关技术细节  

  • CVE-2022-24402被认定为后门的原因

TEA1 密码中的漏洞 (CVE-2022-24402) 显然是故意弱化的结果。虽然密码本身似乎并不是一个非常弱的设计,但有一个计算步骤除了减少密钥的有效熵之外没有其他目的。类似的弱化加密技术也在 GSM(A5/1、A5/2)、GMR(GMR-1)、GPRS(GEA-1)、DMR(“基本”和“增强”加密)和 P25(ADP)中的缺陷中发挥了作用,并且主要是设计时的出口管制实践造成的(参见https://en.wikipedia.org/wiki/Crypto_Wars#PC_era

       荷兰安全研究人员目前公布了两个视频,但是由于漏洞影响面较广,具体详情要到8月份才能公布。在其官网发布信息:https://www.midnightblue.nl/tetraburst

         无线电标准TETRA被曝出漏洞

         

0x05 美国监听事件集

 斯诺登文件揭示了美国监听活动,其中有篇幅写到了利用Tetra进行其监听计划,但是无法确定这些监听事件是否涉及此次漏洞。

  事件1:美国国家安全局 (NSA) 和负责监督国家网络安全中心 (NCSC) 的英国政府通信总部 (GCHQ) 利用 Tetra 窃听阿根廷军方和政府有关福克兰群岛/马尔维纳斯群岛周边海域化石燃料勘探权的通信。

无线电标准TETRA被曝出漏洞

无线电标准TETRA被曝出漏洞


  事件2:美国国家安全局和澳大利亚信号局在 2007 年巴厘岛举行的气候变化会议期间收集马来西亚警方通讯的项目,并提到他们获得了一些有关印度尼西亚安全部队通讯的 TETRA 信息。(该事件我暂未找到文件截图)

     

   

参考文档:

https://www.wired.com/story/tetra-radio-encryption-backdoor/

https://www.computerweekly.com/news/366545593/Tetra-radio-users-comms-may-have-been-exposed-for-years

https://tetraburst.com/


         

原文始发于微信公众号(WeeklyFeed):无线电标准TETRA被曝出漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月27日07:58:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无线电标准TETRA被曝出漏洞http://cn-sec.com/archives/1909338.html

发表评论

匿名网友 填写信息