导语:TETRA,即陆上集群无线电系统,是专为政府和紧急服务设计的数字通信标准。
注:以下内容符合OSINT国际开源情报搜集标准,仅供交流与参考。
01 什么是TETRA
目前,可供选择的无线通信技术包括VHF/UHF频段DMR 技术、800MHz TETRA 数字集群技术、2.4GHz WLAN 技术和1.8GHz LTE 等技术。其中,窄带通信主要用于语音调度和应急通信需求,宽带通信主要应对无线数传接入业务需求。
TETRA,它是 Terrestrial Trunked Radio 的缩写,最初称为 Trans-European Trunked Radio,在执法单位、紧急服务和一些商业组织中被广泛使用(至少在北美以外)。
TETRA只需要较少的基站,却具有比移动电话网络更长的传输距离,在偏远地区非常有帮助。它支持点对点和广播通信,是协调执法或救援工作时非常理想的技术。
02 谁在使用TETRA
TETRA 技术在全球广泛使用,几乎有120 多个国家的重要基础设施都在使用。例如,在荷兰,从鹿特丹港、公交公司、大多数机场以及警察、消防队、救护车服务和国防部使用的C2000通信系统都依赖TETRA。
德国、法国、西班牙和多个欧洲国家的许多关键基础设施部分,以及美国的几个同等实体也都依赖于这种无线电技术。
同时,这个TETRA无线通信技术,目前也在很多国家用于警用频段以及监狱等环境应用。比如在斯洛文尼亚警方、斯洛文尼亚情报和安全公司 (SOVA)、军队以及监狱管理部门等都在使用。
再引用一个新闻,说明下军队的情况:巴西陆军采购了摩托罗拉公共安全级 APX 系列(Project 25 标准)TETRA无线电解决方案,其应用可连接指挥和控制中心提供现场军官的实时位置。巴西陆军的通信系统包括六个移动中继器,用于扩大无线电覆盖范围和容量。
无语的是,几年前,欧洲一些国家还曾被迫接受美国警察和军队的TETRA系统,这件事还被媒体愤愤不平地做了报道。
03 TETRA的安全隐患
据荷兰媒体报道,发现这些漏洞的Midnight Blue研究人员已于2021年向荷兰国家网络安全中心(NCSC)报告。在过去的两年里,NCSC 一直在努力向各国政府通报TETRA漏洞带来的风险。
据 Midnight Blue团队声称,即使没有丰富的黑客专业知识的个人也可以使用简单的硬件在一分钟内渗透到TETRA网络。一旦进入,攻击者就可以在不被发现的情况下对关键基础设施系统执行恶意指令,从而导致严重后果。
需要说明的是,与我们熟知的DES、RC4、MD5、SSL等不同,TETRA的1995年加密技术至今仍被广泛使用,但显然并没有受到太多研究关注,主要有以下两个原因:
首先,尽管它在全球范围内使用,但它并不像移动电话和网络商务那样成为我们生活中的日常服务。
其次,TETRA有专属的底层加密算法,作为商业机密受到严格的保密协议(NDA)保护。因此,它没有像非专利的开源加密算法那样,受到大范围的公开技术审查。
相比之下,诸如AES(取代DES)、SHA-256(取代MD5)、ChaCha20(取代RC4)以及各种TLS的版本(取代SSL)等加密系统已经在公众面前进行了多年的分析、解剖、讨论、攻击和批评,遵循了所谓的“Kerckhoff’s Principle”即克克霍夫原则。
商业保密协议(NDA)对于保守密码学秘密特别没有意义,尤其是对于最终吸引越来越多合作伙伴签署NDA的成功产品。
因为这里存在了四个明显的问题,即:
·越来越多的人获得正式机会来发现可利用的漏洞,如果他们遵守NDA的精神,他们将永远不会披露这些漏洞。
·越来越多的供应商有机会泄漏算法,如果其中任何一个违反了NDA,无论是意外还是有意为之。正如美国著名科学家本杰明·富兰克林所说的:“Three people may keep a secret, if two of them are dead.”即三个人可以守住一个秘密的前提是,其中两个人已经死了。”
·迟早有一天,某些人将合法地不受NDA约束地看到算法。这个人将可以在不违反NDA的情况下披露它,也不会违背其精神。
·没有受到NDA约束的某个人最终将通过观察来理解算法。有趣的是,密码学逆向工程师可以通过将其实现行为与实际效果进行比较,用来确认他们的分析是正确的。因为即使是小小的不一致也可能导致在算法以足够伪随机的方式混合、破碎、切割、扩散和混淆其输入的情况下,产生截然不同的结果输出。
本文中提及这些荷兰研究人员采用了最后一种方法,通过合法获取一批符合条件的TETRA设备,并在没有使用任何受NDA保护的信息的情况下分析出它们的工作原理。
最终,Midnight Blue 的研究人员发现了 TETRA 无线电的加密算法中存在后门,这些无线电由摩托罗拉、Damm 和 Hytera 等公司制造。这些存在刻意预设后门的漏洞易于利用,允许攻击者破坏网络并执行恶意命令。
这些攻击可能会破坏关键基础设施的运行,甚至导致未经授权的访问紧急服务,对公共安全构成严重威胁。
04 TETRA的攻击示例
大家可以关注下,关于TETRA安全漏洞的研究项目 [TETRA:BURST] (网址:https://tetraburst.com/),其中的字母“A”被设计成破碎的无线电传输天线塔的样式~
这些无线安全研究员展示了使用普通笔记本电脑,配合一些无线电监听组件,截获了当地警用无线电内容,并成功解码的过程。
TETRA 无线电音频实时解码
研究人员先是模拟使用方,使用TETRA无线电设备进行正常的对讲。
扮演攻击者角色的研究员,在车上开始对周边的TETRA无线电进行侦测和拦截。
攻击者成功劫持到TETRA通信音频,实时记录并解码。
最终,TETRA通信语音被成功解码并还原。
TETRA 无线电短信劫持及解码
同样地,研究人员先是使用TETRA无线电设备发送标准格式的短信,内容为Secret。
注:这款出现在视频里的测试设备型号,为Motorola港口集群通信方案中主要推行的MTM5000 系列TETRA车载台。
扮演攻击者角色的研究员,启动了空口数据劫持及捕获,可以看到显示需要额外的165bits的密钥数据流用于解码。
下图中,可以看到通过运算,最终足够的密钥流已破解成功。
在导入解码后,可以看到短信内容被成功解出,即:Secret。
05 如何应对风险
2023年已经公布的TETRA漏洞清单如下,可以看到有2个严重级别,2个高危,1个低危。
其中最严重的两个漏洞分别是:
CVE-2022-24401
CVE-2022-24401涉及TETRA基站和手持设备如何协商每次传输的加密方式,以便每个数据使用独立的加密机制。
这意味着即使攻击者已经截获了旧数据,也无法解密键来解密它,更无法预测之后数据的密钥以便实时进行监听。TETRA显然根据基站传输的时间戳进行密钥设置,因此正确编程的基站不会重复之前的加密密钥。
但TETRA没有数据认证过程来防止不良基站发送虚假时间戳,从而欺骗目标手持设备要么重新使用之前的密钥流数据,要么提前泄漏它将在之后使用的密钥流。这就极大地增加了TETRA被监听的风险。
CVE-2022-24402
CVE-2022-24402涵盖了一种可触发使用商业级加密代码的TETRA设备中的强制安全降级技巧(显然不适用于官方购买供执法机构或紧急响应部门使用的设备)。
据称,这种漏洞将原本需要在暴力破解中尝试280个不同解密密钥的80位加密强制降级为32位加密。考虑到DES算法在20多年前就因为使用56位加密而被淘汰,可以确定32位密钥对于2023年的安全要求来说远远不够。
幸运的是,似乎CVE-2022-24401漏洞已经通过固件更新解决了(前提是使用方都已经为设备更新了这些固件)。
需要强调的是,网络安全公司 Midnight Blue 的团队在发现了这一令人震惊的发现,已经向相关当局发出了警报。尽管安全人员在努力预警,但许多关键基础设施实体仍然对这些漏洞带来的风险没有任何反应。
目前,国内也正在大力推进关键基础设施建设,更应当加强安全风险管控与规避,希望有关部门重视该技术威胁带来的巨大风险。
如若转载,请注明原文地址