长亭百川云 - 文章详情

TETRA攻击 | 全球关键基础设施&执法机构面临重大威胁

全频带阻塞干扰

53

2024-07-13

******篇首语:******最近几天,关于TETRA安全隐患的报道开始刷屏,特别是由于该技术已经被广泛应用到全球很多国家的关键基础设施及执法单位等重要机构,所以引发了极大地关注。

杨叔这期就分享下这个威胁情报。

注:以下内容符合OSINT国际开源情报搜集标准,仅供交流与参考。****

01 什么是TETRA

目前,可供选择的无线通信技术包括VHF/UHF频段DMR 技术、800MHz TETRA 数字集群技术、2.4GHz WLAN 技术和1.8GHz LTE 等技术。其中,窄带通信主要用于语音调度和应急通信需求,宽带通信主要应对无线数传接入业务需求。

TETRA,它是 Terrestrial Trunked Radio 的缩写,最初称为 Trans-European Trunked Radio,在执法单位、紧急服务和一些商业组织中被广泛使用(至少在北美以外)。

TETRA只需要较少的基站,却具有比移动电话网络更长的传输距离,在偏远地区非常有帮助。它支持点对点和广播通信,是协调执法或救援工作时非常理想的技术。

杨叔听闻TETRA这个词是2009年前后,在杨叔结束了第一次在xKungfoo黑客会议上的演讲不久。

当时我们技术研究团队里,有人提到了铁路系统中有这个应用,不过那个时候我们都在关注GSM-R安全隐患研究,所以并没有在意。

谁能想到这个技术现在翻这么大的车~

02 谁在使用TETRA****

TETRA 技术在全球广泛使用,几乎有120 多个国家的重要基础设施都在使用。例如,在荷兰,从鹿特丹港、公交公司、大多数机场以及警察、消防队、救护车服务和国防部使用的C2000通信系统都依赖TETRA。

德国、法国、西班牙和多个欧洲国家的许多关键基础设施部分,以及美国的几个同等实体也都依赖于这种无线电技术。

同时,这个TETRA无线通信技术,目前也在很多国家用于警用频段以及监狱等环境应用。比如在斯洛文尼亚警方、斯洛文尼亚情报和安全公司 (SOVA)、军队以及监狱管理部门等都在使用。

再引用一个新闻,说明下军队的情况:

巴西陆军采购了摩托罗拉公共安全级 APX 系列(Project 25 标准)TETRA无线电解决方案,其应用可连接指挥和控制中心提供现场军官的实时位置。巴西陆军的通信系统包括六个移动中继器,用于扩大无线电覆盖范围和容量。

无语的是,几年前,欧洲一些国家还曾被迫接受美国警察和军队的TETRA系统,这件事还被媒体愤愤不平地做了报道。

至于亚洲都有哪些国家正在广泛使用TETRA,杨叔问了下ChatGPT,结果如下:

.......似乎亚洲主要国家都在这里了

03 TETRA的安全隐患

据荷兰媒体报道,发现这些漏洞的Midnight Blue研究人员已于2021年向荷兰国家网络安全中心(NCSC)报告。在过去的两年里,NCSC 一直在努力向各国政府通报TETRA漏洞带来的风险(不知道我国CNCERT有没有收到)。

据 Midnight Blue团队声称,即使没有丰富的黑客专业知识的个人也可以使用简单的硬件在一分钟内渗透到TETRA网络。一旦进入,攻击者就可以在不被发现的情况下对关键基础设施系统执行恶意指令,从而导致严重后果。

需要说明的是,与我们熟知的DES、RC4、MD5、SSL等不同,TETRA的1995年加密技术至今仍被广泛使用,但显然并没有受到太多研究关注,主要有以下两个原因:

**首先,**尽管它在全球范围内使用,但它并不像移动电话和网络商务那样成为我们生活中的日常服务。

**其次,**TETRA有专属的底层加密算法,作为商业机密受到严格的保密协议(NDA)保护。因此,它没有像非专利的开源加密算法那样,受到大范围的公开技术审查。

相比之下,诸如AES(取代DES)、SHA-256(取代MD5)、ChaCha20(取代RC4)以及各种TLS的版本(取代SSL)等加密系统已经在公众面前进行了多年的分析、解剖、讨论、攻击和批评,遵循了所谓的“Kerckhoff’s Principle_”即_克克霍夫原则。

知识库

Auguste Kerckhoff(奥古斯特·克克霍夫)是一位荷兰出生的语言学家,后来成为巴黎的德语教授。他在19世纪80年代发表了一篇名为《军事密码学》的开创性论文,在其中提出密码系统不应该依赖于我们现在所称的“混淆即安全”。

--知识库END--

简而言之,即如果你需要将算法以及每个消息的解密密钥加密,那么将会陷入无穷的麻烦之中。

而且你的敌人终将不可避免地掌握那个算法......

**然而,**商业保密协议(NDA)对于保守密码学秘密特别没有意义,尤其是对于最终吸引越来越多合作伙伴签署NDA的成功产品。

因为这里存在了四个明显的问题,即:

  • 越来越多的人获得正式机会来发现可利用的漏洞,如果他们遵守NDA的精神,他们将永远不会披露这些漏洞。

  • 越来越多的供应商有机会泄漏算法,如果其中任何一个违反了NDA,无论是意外还是有意为之。正如美国著名科学家本杰明·富兰克林所说的:_“Three people may keep a secret, if two of them are dead.”_即三个人可以守住一个秘密的前提是,其中两个人已经死了。”

  • 迟早有一天,某些人将合法地不受NDA约束地看到算法。这个人将可以在不违反NDA的情况下披露它,也不会违背其精神。

  • 没有受到NDA约束的某个人最终将通过观察来理解算法。有趣的是,密码学逆向工程师可以通过将其实现行为与实际效果进行比较,用来确认他们的分析是正确的。因为即使是小小的不一致也可能导致在算法以足够伪随机的方式混合、破碎、切割、扩散和混淆其输入的情况下,产生截然不同的结果输出。

本文中提及这些荷兰研究人员采用了最后一种方法,通过合法获取一批符合条件的TETRA设备,并在没有使用任何受NDA保护的信息的情况下分析出它们的工作原理。

最终,Midnight Blue 的研究人员发现了 TETRA 无线电的加密算法中存在后门,这些无线电由摩托罗拉、Damm 和 Hytera 等公司制造。这些存在刻意预设后门的漏洞易于利用,允许攻击者破坏网络并执行恶意命令。

这些攻击可能会破坏关键基础设施的运行,甚至导致未经授权的访问紧急服务,对公共安全构成严重威胁。

04 TETRA的攻击示例

大家可以关注下,关于TETRA安全漏洞的研究项目 [TETRA:BURST] (网址:https://tetraburst.com/),其中的字母“A”被设计成破碎的无线电传输天线塔的样式~

这些无线安全研究员展示了使用普通笔记本电脑,配合一些无线电监听组件,截获了当地警用无线电内容,并成功解码的过程。

▪ TETRA 无线电音频实时解码

研究人员先是模拟使用方,使用TETRA无线电设备进行正常的对讲。

扮演攻击者角色的研究员,在车上开始对周边的TETRA无线电进行侦测和拦截。

攻击者成功劫持到TETRA通信音频,实时记录并解码。

最终,TETRA通信语音被成功解码并还原。

上面的操作过程是不是看起来有点眼熟?很像当年OsmocomBB平台的界面,哈哈,也都是把劫持的通信语音文件解码后保存到本地,莫非......

TETRA 无线电短信劫持及解码

同样地,研究人员先是使用TETRA无线电设备发送标准格式的短信,内容为Secret。

**★杨叔注:**这款出现在视频里的测试设备型号,为Motorola港口集群通信方案中主要推行的_MTM5000 系列TETRA车载台_。

扮演攻击者角色的研究员,启动了空口数据劫持及捕获,可以看到显示需要额外的165bits的密钥数据流用于解码。

下图中,可以看到通过运算,最终足够的密钥流已破解成功。

在导入解码后,可以看到短信内容被成功解出,即:Secret。

上述两个演示视频大家可以直接在 [TETRA:BURST] 官网查看。

▪ 2023年发布时间及会议

该研究团队计划今年会陆续在一些影响力较大的国际黑客会议上发布其研究成果,时间及地点如下表所示:

......嗯,首发会在8月9日,拉斯维加斯的Blackhat USA 2023黑帽大会上,可以考虑现场面基哦~

不过在本文发布前,杨叔翻查了演讲者清单,并没有看到有TETRA的内容,希望不会和当年Blackhat某位同样讲述新型无线攻击的演讲者一样,在上场前被政府施压阻止分享

05 如何应对风险?

目前已经公布的TETRA漏洞清单如下,可以看到有2个严重级别,2个高危,1个低危。

其中最严重的两个漏洞分别是:

CVE-2022-24401

CVE-2022-24401涉及TETRA基站和手持设备如何协商每次传输的加密方式,以便每个数据使用独立的加密机制。

这意味着即使攻击者已经截获了旧数据,也无法解密键来解密它,更无法预测之后数据的密钥以便实时进行监听。TETRA显然根据基站传输的时间戳进行密钥设置,因此正确编程的基站不会重复之前的加密密钥。

但令人汗颜的是,TETRA没有数据认证过程来防止不良基站发送虚假时间戳,从而欺骗目标手持设备要么重新使用之前的密钥流数据,要么提前泄漏它将在之后使用的密钥流。这就极大地增加了TETRA被监听的风险。

CVE-2022-24402

CVE-2022-24402涵盖了一种可触发使用商业级加密代码的TETRA设备中的强制安全降级技巧(显然不适用于官方购买供执法机构或紧急响应部门使用的设备)。

据称,这种漏洞将原本需要在暴力破解中尝试280个不同解密密钥的80位加密强制降级为32位加密。考虑到DES算法在20多年前就因为使用56位加密而被淘汰,可以确定32位密钥对于2023年的安全要求来说远远不够。

......幸运的是,似乎CVE-2022-24401漏洞已经通过固件更新解决了(咳咳,前提是使用方都已经为设备更新了这些固件)。

至于其他漏洞......我们只能等到荷兰研究员在黑帽大会上的分享,以获取完整的详细信息和缓解措施。

需要强调的是,网络安全公司 Midnight Blue 的团队在发现了这一令人震惊的发现,已经向相关当局发出了警报。尽管安全人员在努力预警,但许多关键基础设施实体仍然对这些漏洞带来的风险没有任何反应。

目前,国内也正在大力推进关键基础设施建设,更应当加强安全风险管控与规避,希望有关部门重视该技术威胁带来的巨大风险。

OK,That's All,

我们8月初上海L2课程上见~

报名链接:****上海 | 08.05-06 • Level-2 商业安全&隐私保护认证

----END-----

近期通知

★ 2023线下课程,期待见到更多朋友们:

**注:**企业定制课程请咨询客服,欢迎大家~~

往期精选

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2