圖片來源: 

Thomas Millot on unsplash

荷蘭資安業者Midnight Blue本周指出,他們在專為軍警、政府機構、緊急服務及鐵路運輸等服務設計的無線通訊標準Terrestrial Trunked Radio(TETRA)發現了5個安全漏洞,它們將允許駭客干預軍警或關鍵基礎設施的無線通訊,而這也是20年來首個針對TETRA標準的安全研究。

TETRA是在1995年由歐洲電信標準協會(European Telecommunications Standards Institute,ETSI)所訂定的無線通訊標準,被應用在全球逾100個國家,也是美國地區之外最普及的警用無線電通訊系統。TETRA奠基在許多密碼學演算法之上,涵蓋TETRA身分認證演算法TAA1,以及從TEA1到TEA4的TETRA加密演算法套件,其中的TEA1與TEA4可供商業使用,TEA2與TEA3則是專供緊急服務使用。

Midnight Blue總計在TETRA中發現5個安全漏洞,分別是CVE-2022-24401、CVE-2022-24402、CVE-2022-24404、CVE-2022-24403與CVE-2022-24400。前兩個屬於重大(Critical)漏洞,CVE-2022-24401漏洞肇因於用來生成無線通訊空中介面加密金鑰的Air Interface Encryption(AIE)系統,所依賴的網路時間是公開廣播的,可能引發解密預言攻擊;涉及TEA1演算法的CVE-2022-24402漏洞則可將原本80位元的金鑰,縮短成可於幾分鐘之內成功暴力破解的長度。

至於CVE-2022-24404漏洞則源自AIE缺乏密碼身分認證,可導致延展性攻擊;CVE-2022-24403是因用來混淆無線電身分的加密設計太薄弱,而讓駭客可得知使用者身分並進行追蹤;CVE-2022-24400屬於身分認證演算法的缺陷,讓駭客得以擺布Derived Cypher Key,讓系統的安全機制失效。

研究人員指出,不管是CVE-2022-24401或CVE-2022-24404漏洞,都可用來攔截缺乏端對端加密(E2EE)保護的通訊流量,或是於相關流量中注入惡意訊息,意謂著它們將讓駭客干預警方或軍方的無線通訊。

而若CVE-2022-24402被攻陷了,駭客將可攔截許多私人安全服務的無線通訊,包括港口、機場或鐵路等,還能注入資料流量以干預設備的運作。

Midnight Blue針對上述漏洞提出了許多緩解建議,包括部署韌體更新,採用端對端加密,以及切換至TAA2等。

其實Midnight Blue自2021年1月便啟動了TETRA專案,期間陸續通知各國的資安機構、執法機關與製造商,一直到本周才公開漏洞細節,目前並不確定相關漏洞是否曾遭到利用。

熱門新聞

Advertisement