欧洲警用加密通信被黑客破解,端到端加密被“降维打击”
欧洲警方、军方广泛使用的TETRA无线电标准近日爆出严重漏洞。安全公司Midnight Blue的研究人员,在Black Hat USA大会上披露了一系列新安全漏洞,包括针对其专有的端到端加密(E2EE)机制的弱点。这些漏洞不仅能让攻击者重放和注入任意语音和数据流量,甚至能通过“降维打击”的方式,破解本应坚不可摧的端到端加密通信。
“Black Hat USA”大会,每年都是网络安全界的“顶级盛宴”。但今年的大会上,一个名为“2TETRA:2BURST”的议题,却让整个欧洲的执法、军事和关键基础设施运营方如临大敌。
一场针对“老兵”的“降维打击”
“老兵”,指的是“陆地集群无线电”(TETRA)协议。这个由欧洲电信标准协会(ETSI)开发并广泛使用的标准,是欧洲各国警察、军队、交通、能源等部门的“生命线”。它拥有“自主”加密算法(TEA1、TEA2、TEA3、TEA4),多年来被认为足够安全可靠。
然而,来自安全公司Midnight Blue的研究人员——Carlo Meijer、Wouter Bokslag和Jos Wetzels,在大会上披露的发现,彻底颠覆了人们对TETRA安全性的认知。
这不是Midnight Blue第一次“开炮”。两年前,他们就曾发现TETRA标准中存在“TETRA:BURST”漏洞集,其中甚至包含一个“有意留下的后门”,可以泄露敏感信息。但这次的“2TETRA:2BURST”,显然更为致命。它直接瞄准了TETRA的“端到端加密”(E2EE)机制,把这个本应是最高安全等级的防护,打得千疮百孔。
攻击手法:不是硬碰硬,而是“旁门左道”
这次新发现的漏洞,核心思路不是直接暴力破解加密,而是通过“曲线救国”的方式,寻找系统的薄弱环节。
想象一下,你用一个保险箱(TETRA E2EE)存放重要文件,并上了最复杂的锁。但黑客却发现,这个保险箱的门本身就有问题,可以被人用简单工具撬开,或者有人能通过一个不那么安全的侧门(其他加密算法)拿到你锁的钥匙。
Midnight Blue的研究人员发现,TETRA的E2EE存在以下致命问题:
- 流量重放与注入(CVE-2025-52940、CVE-2025-52942): 攻击者可以录制加密的语音流或数据消息,然后进行重放,让合法接收者无法分辨真伪。更可怕的是,攻击者甚至可以在不知道密钥的情况下,注入任意的恶意语音或数据,制造混乱。
- 加密算法“自废武功”(CVE-2025-52941):TETRA的端到端加密算法135号,其实是一个“阉割版”的AES-128。它的有效密钥熵被从128位降到了56位。这就像给保险箱上了把看起来很复杂的锁,但其实只需要很少的尝试就能打开。这使得攻击者可以通过暴力破解,轻松攻破加密。
- “降维打击”的终极武器(CVE-2025-52943): 当一个TETRA网络同时支持多种空中接口加密(AIE)算法时,所有算法都共用一个网络密钥(SCK/CCK)。如果其中一个算法(比如TEA1)的密钥很容易被恢复,那么攻击者就可以利用这个被攻破的TEA1密钥,去解密或注入使用更强加密算法(如TEA2或TEA3)的流量。这就好比一个防守严密的城堡,因为一个薄弱的后门,导致所有城墙都失去了意义。
- 缺乏消息认证(CVE-2025-52944):TETRA协议本身缺乏消息认证机制。这意味着,即使在加密网络中,攻击者也可以注入任意消息,包括语音和数据。
Midnight Blue警告称,如果一个TETRA网络被用于传输数据,那么它将特别容易受到这些漏洞的攻击。黑客可以截获无线电通信,并注入恶意数据流量。在紧急情况下,恶意语音重放或注入甚至可以被用作大规模攻击的“放大器”。
“甩锅”与“补救”
面对这些触目惊心的发现,TETSI(欧洲电信标准协会)很快站出来“撇清关系”。他们向媒体表示,TETRA的端到端加密机制并不属于ETSI的标准范畴,而是由TCCA的安全与欺诈预防小组(SFPG)开发的。言下之意:锅不在我这儿。
但不管是谁的锅,漏洞是实实在在存在的。目前,除了针对某个特定漏洞的补丁正在开发中,其他大部分漏洞尚无官方修复方案。
Midnight Blue提供了一些临时的“自救指南”:
- 对于存在流量重放和注入漏洞的网络,建议“迁移到经过审查、更安全的端到端加密解决方案”。
- 对于使用“阉割版”加密算法的网络,建议“迁移到非弱化的E2EE版本”。
- 对于存在“降维打击”风险的网络,建议“禁用TEA1支持并轮换所有AIE密钥”。
- 如果使用TETRA承载数据,建议“在TETRA之上增加TLS/VPN层”。
此外,研究人员还在大会上披露了TETRA无线电设备制造商Sepura生产的SC20系列移动电台中的三个新漏洞。这些漏洞允许攻击者在物理接触设备后,执行未经授权的代码,从而窃取所有TETRA和TETRA E2EE密钥材料。虽然Sepura承诺将在2025年第三季度发布补丁,但其中一个漏洞(MBPH-2025-003)因架构限制,根本无法修复。
总而言之,这是一次对传统通信安全协议的“釜底抽薪”。它揭示了即使是专为关键任务设计的加密通信系统,其安全性也并非固若金汤。
在黑客技术日益精进的今天,任何自以为坚不可摧的“加密堡垒”,都可能因为一个被忽略的弱点,被“降维打击”,最终土崩瓦解。这不仅是对欧洲执法部门的警示,也是对所有依赖传统加密技术的信息系统的一次沉重打击。