全球关键数据和语音无线电通信的技术漏洞曝光,存在长达几十年

发表于:2023-7-31 09:53

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:小王斯基    来源:FreeBuf

#
漏洞
  近期,荷兰研究人员发现一种用于全球关键数据和语音无线电通信的技术存在严重的安全漏洞,甚至还有一个故意设置的后门。值得一提的是,该技术一直处于保密状态,以防止任何人仔细检查其安全属性,查找漏洞。
  从披露的信息来看,该后门存在于关键基础设施中用于商业用途的无线电中加密算法中,主要用于管道、铁路、电网、公共交通和货运列车中传输加密数据和命令。潜在的攻击者可以利用其窥探通信,了解系统的工作原理,然后向无线电设备发送指令,从而引发停电、天然气管道断流或火车改道。
  此外,研究人员在同一无线电技术的其它模块中也发现另外一个漏洞,该技术用于专门出售给警察部队、监狱人员、军队、情报机构和应急服务的专业系统中(例如荷兰警察、消防队、救护车服务和国防部用于关键任务语音和数据通信的C2000通信系统)。潜在的攻击者能够利用该漏洞解密加密语音和数据通信,并发送欺诈性信息,以传播错误信息或在关键时刻更改部队的部署。
  三名荷兰安全研究人员在名为TETRA(地面集群无线电)的欧洲无线电标准中发现了五个漏洞。自上世纪90年代以来,TETRA标准一直被用于无线电中,摩托罗拉、达姆、海特拉等公司生产的设备都用了该标准,但是其使用的加密算法直到今天仍旧处于保密状态,因此漏洞可能一直不为人知。
  值得注意的是,美国并没有广泛应用TETRA标准,但Ampere工业安全公司的顾问CalebMathis表示部分合同、新闻稿等文件中显示美国至少有二十多个关键基础设施使用了基于TETRA标准的无线电。再加上TETRA内嵌在PowerTrunk等系统集成商提供的无线电中,因此很难确定那些厂商使用了TETRA标准。目前,Mathis确定仅仅能确认美国一家州边境控制机构、一家炼油厂、化工厂、东海岸的一家大型公共交通系统、三家将其用于安保和地勤人员通信的国际机场,以及一家美国陆军训练基地等组织使用了该标准。
  2021年,荷兰MidnightBlue公司的CarloMeijer、WouterBokslag和JosWetzels发现TETRA中存在漏洞(此时他们称之为TETRA:Burst),并同意在无线电制造商公开缓解措施以及打补丁之前不公开披露漏洞信息。
  此后,荷兰国家网络安全中心(DutchNationalCyberSecurityCentre)负责向全球无线电厂商和计算机应急小组通报漏洞问题,并协调研究人员公开披露这些问题的时间框架。NCSC发言人MiralScheffer表示TETRA是荷兰和全球关键通信的重要基础,因此此类通信设备必须时刻处于安全可靠的状态。
  在通告中,MiralScheffer证实TETRA漏洞允许受影响无线电附近的网络攻击者"拦截、操纵或干扰"通信,并指出荷兰国家通信安全委员会已通知德国、丹麦、比利时和英国等国,建议这些国家认真处理此事。
  美国国土安全部网络安全和基础设施安全局的发言人表示,内部已经察觉到TETRA漏洞,但不愿作进一步评论。
  TETRA漏洞危害极大,研究人员一再强调任何使用无线电技术的组织都应立刻向其制造商询问,以确定其自身部署的设备是否使用了TETRA标准,以及有哪些可用的修复或缓解措施。此外,研究人员计划在下个月拉斯维加斯举行的BlackHat安全会议上公布研究成果,届时将公布详细的技术分析以及尚未向公众公开的秘密TETRA加密算法,并强调希望其他拥有更多专业知识的组织和个人能够深入研究这些算法。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号