世界各地的关键基础设施工作者、警察和其他人使用的无线电系统中的一个秘密加密密码终于见到了曙光。研究人员表明这并不光彩。
25年多来,世界各地用于关键数据和语音无线电通信的技术一直被保密,以防止任何人仔细检查其安全属性是否存在漏洞。但现在,由于荷兰的一小群研究人员掌握了它的内脏,发现了严重的缺陷,包括一个故意的后门,它终于得到了公众的认可。
这一后门多年来一直为销售该技术但不一定为客户所知的供应商所熟知,它存在于一种加密算法中,用于销售用于关键基础设施商业用途的收音机。它用于在管道、铁路、电网、公共交通和货运列车中传输加密数据和命令。它可以让人窥探通信,了解系统是如何工作的,然后可能会向可能触发停电、停止输气管道流动或重新安排火车的收音机发送命令。
研究人员发现,同一无线电技术的另一部分存在第二个漏洞,该技术用于专门出售给警察、监狱人员、军事、情报机构和紧急服务部门的更为专门的系统,例如荷兰警察使用的C 2000通信系统、消防队、救护车服务和国防部用于关键任务语音和数据通信的系统。该漏洞会让人解密加密的语音和数据通信,并在关键时刻发送欺诈性信息,传播错误信息或重定向人员和部队。
三名荷兰安全分析师发现了一个名为TETRA(地面集群无线电)的欧洲无线电标准中的漏洞–总共5个。TETRA用于摩托罗拉、Damm、Hytera等公司生产的收音机。这一标准从90年代起就被用于无线电,但是由于TETRA中所使用的加密算法直到现在都是保密的,所以这个标准的缺陷仍然不为人所知。
这项技术在美国并没有得到广泛的应用,因为在美国,其他无线电标准的使用更为普遍。但安培工业安全公司(Ampere Industrial Security)的顾问凯勒布·马西斯(Caleb Mathis)对有线和未发现的合同、新闻稿和其他文件进行了开放源码研究,显示基于TETRA的收音机在美国至少有20多个关键基础设施中使用。由于TETRA是嵌入在转售商和系统集成商(如PowerT中继)提供的收音机中的,所以很难确定是谁在使用它们,以及用于什么目的。但马西斯帮助确定了几家电力公司、一个州边境管制机构、一个炼油厂、化工厂、东海岸的一个主要公共交通系统、三个国际机场,这些机场用于安全人员和地勤人员之间的通信,以及一个美国陆军训练基地。
荷兰Midnight Blue的Carlo Meijer、Wouter Bokslag和Jos Wetzels在2021年发现了TETRA漏洞,他们称之为TETRA-Burst,但他们同意在无线电制造商可以创建补丁和缓解之前不公开披露这些漏洞。然而,并不是所有的问题都可以通过一个补丁解决,目前还不清楚哪些制造商已经为客户准备了这些补丁。摩托罗拉—最大的无线电销售商之一—没有回应《连线》杂志的多次询问。
荷兰国家网络安全中心负责向世界各地的无线电供应商和计算机应急小组通报这些问题,并协调研究人员公开披露这些问题的时间表。
在一封简短的电子邮件中,NCSC发言人Miral Scheffer称TETRA是“荷兰和世界各地关键任务通信的重要基础”,并强调这种通信需要始终可靠和安全,“尤其是在危机情况下”。她证实,这些漏洞会让受到影响的无线电附近的攻击者“拦截、操纵或干扰”通信,并表示NCSC已经通知了包括德国、丹麦、比利时和英国在内的多个组织和政府,建议他们如何继续。国土安全部网络安全和基础设施安全局的一位发言人说,他们已经知道这些漏洞,但不愿进一步置评。
研究人员说,任何使用无线电技术的人都应该与他们的制造商联系,以确定他们的设备是否使用TETRA,以及有什么修复或缓解措施。
研究人员计划于下月在拉斯维加斯举行的黑帽安全会议上展示他们的研究成果,届时他们将公布详细的技术分析,以及迄今为止公众无法获得的秘密TETRA加密算法。他们希望其他拥有更多专业知识的人能深入研究这些算法,看看是否能发现其他问题。
TETRA由欧洲电信标准协会(ETSI)于90年代开发。该标准包括四种加密算法(TEA1、TEA2、TEA3 和 TEA4),无线电制造商可以根据其预期用途和客户的不同在不同产品中使用。TEA1用于商业用途;然而,根据ETSI的一份文件,对于欧洲和世界其他地区关键基础设施中使用的无线电,它也是为公共安全机构和军队设计的,研究人员发现了使用它的警察机构。
TEA2仅限于欧洲警察,紧急服务,军事和情报机构使用。TEA3可用于欧洲以外的警察和紧急服务——在墨西哥和印度等被认为对欧盟“友好”的国家;那些不被认为是友好的国家 – 例如伊朗 – 只能选择使用TEA1。研究人员说,TEA4是另一种商业算法,几乎没有被使用。
研究人员在进行开源研究后发现,除美国外,世界上绝大多数警察部队都使用基于TETRA的无线电技术。比利时和斯堪的纳维亚国家、塞尔维亚、摩尔多瓦、保加利亚和马其顿等东欧国家以及中东的伊朗、伊拉克、黎巴嫩和叙利亚的警察部队使用 TETRA。
此外,保加利亚、哈萨克斯坦和叙利亚的国防部也使用它。波兰军事反情报机构使用它,芬兰国防军,黎巴嫩和沙特阿拉伯的情报部门也是如此,仅举几例。
美国和其他国家/地区的关键基础设施在SCADA和其他工业控制系统设置中使用TETRA进行机器对机器通信,尤其是在广泛分布的管道、铁路和电网中,有线和蜂窝通信可能无法使用。
尽管该标准本身是公开的,但加密算法仅通过签署的NDA提供给受信任方,例如无线电制造商。
研究人员不知道他们发现的漏洞是否正在被积极利用。但他们确实在爱德华·斯诺登泄密案中找到了证据,这些证据表明,美国国家安全局(NSA)和英国政府通信总部(GCHQ)情报机构过去曾以监听TETRA为目标。一份文件讨论了2007年在巴厘举行的气候变化会议期间国家安全局和澳大利亚信号局收集马来西亚警察通信的项目,并提到他们收集了一些关于印度尼西亚安全部队通信的TETRA数据。
另一个斯诺登泄密描述了gchq,可能是在美国国家安全局的协助下,收集了2010年阿根廷TETRA的通讯,当时阿根廷和英国在福克兰群岛沿海的一个深海油田的石油勘探权问题上关系紧张。它描述了一次收集阿根廷高度优先的军事和领导通讯的行动,并显示该项目成功地收集了TETRA的资料。
“这并不意味着他们利用了我们发现的这些漏洞,”韦泽尔说。“但它确实显示了国家资助的演员们甚至在21世纪初就在积极地观察和收集这些TETRA网络。”