TETRA:BURST:热门无线通信系统中存在5个新漏洞

admin 2023年7月28日07:31:54评论100 views字数 1326阅读4分25秒阅读模式

TETRA:BURST:热门无线通信系统中存在5个新漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

政府实体和关基行业广为使用的无线电通信陆地集群无线电 (TETRA) 标准中存在5个漏洞,其中包含被认为是故意预留的后门,可泄露敏感信息。
TETRA:BURST:热门无线通信系统中存在5个新漏洞

这些漏洞由荷兰公司 Midnight Blue在2021年发现但一直到现在才发布,它们被统称为 “TETRA:BURST”。关于这些漏洞是否已遭在野利用,尚无定论。

Midnight Blue 公司指出,“具体根据基础设施和设备配置的不同情况,这些漏洞可导致实时解密、先收割后解密 (harvest-now-decrypt-later) 攻击、信息注入、用户去匿名化或会话密钥 pinning。”

TETRA 是由欧洲电信标准研究院 (ETSI) 在1995年确立的标准,用于100多个国家中,美国之外的一些国家将其用作军警无线电通信系统。它还用于控制重要系统如电力网、天然气管道和铁路。话虽如此,但WIRED报道称,TETRA的无线电预测用于至少二十多种位于美国的关键基础设施中,如多款电力设施、某州边控机构、一家炼油厂、多家化工厂、一家主要的大众运输系统、三个国际机场和一个美军训练基地。

该系统由一系列机密的专有加密算法支撑,即用于认证和密钥分发的 TETRA 认证算法 (TAA1) 套件和用于空中接口加密 (AIE) 的 TETRA 加密算法 (TEA),它们都是受到保密协议保护的商业机密。

Midnight Blue 逆向工程 TAA1 和 TEA 后发现了五个严重性从低危到严重不等的漏洞,可导致“被动和主动对手发动实际的拦截和操纵攻击”:

  • CVE-2022-24400:位于认证算法中的漏洞,可导致攻击者将DCK设为0。

  • CVE-2022-24401:AIE 密钥流生成器依赖于网络时间,以未认证的方式被公开播报,可导致解密预言攻击。

  • CVE-2022-24402:TEA1 算法中存在一个后门,将原始的80比特密钥减少为可在数分钟内在消费者硬件上被暴力破解的密钥大小。

  • CVE-2022-24403:用于混淆无线电身份的加密方案中存在一个弱设计,可导致攻击者去匿名化并追踪用户。

  • CVE-2022-24404:AIE 尚缺乏加密文本认证,可导致延展性攻击。

网络安全公司 Forescout 表示,“以上问题造成的影响高度依赖于 TETRA 的使用方式,如它是否传输语音或数据以及使用了哪种加密算法。”

其中最严重的漏洞是CVE-2022-24401,在无需加密密钥的情况下可被用于暴露文本、语音或数据通信。CVE-2022-24402 是第二个严重程度最高的漏洞,可导致攻击者注入数据流量,监控和控制工业设备。该公司解释称,“解密该流量并注入恶意流量可导致攻击者实现拒绝控制/视图或操纵控制/视图,从而执行威胁行为如打开电动变电站中的断路器,导致类似于Industroyer 恶意软件那样的断电事故。”

Midnight Blue 公司提到,“CVE-2022-24402 显然是故意造成的,其计算步骤的作用只是为了减少该密钥的有效熵”。

但是ETSI 驳斥了“后门”的说法,表示“TETRA 安全标准是与国家安全局一起制定的,旨在并受限于削弱加密的出口管控。”

原文始发于微信公众号(代码卫士):TETRA:BURST:热门无线通信系统中存在5个新漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月28日07:31:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TETRA:BURST:热门无线通信系统中存在5个新漏洞https://cn-sec.com/archives/1911383.html

发表评论

匿名网友 填写信息