TETRA 無線電系統發現多個漏洞,暴露執法、軍事和關鍵基礎設施通訊
根據《Industrial Cyber》報導,安全顧問公司Midnight Blue於2025年8月8日披露了九個針對陸地集群無線電(TETRA)標準及其設備的零日漏洞,這些漏洞影響全球執法機構、軍事及關鍵基礎設施運營商。此發現延續了該公司2023年揭露的TETRA:BURST漏洞。
TETRA是一種廣泛應用於執法、軍事及關鍵基礎設施的專業移動無線電標準,於1995年由歐洲電信標準協會(ETSI)首次發布,用於語音、數據及機器間通信。此次披露的九個漏洞中,三個影響端到端加密(E2EE)層,這是為特殊部隊、秘密單位及情報機構等敏感用戶提供額外保護的加密層,建構於空氣介面加密(AIE)之上。
這些漏洞包括:一項弱化算法漏洞(CVE-2025-52941),將128位初始密鑰縮減至56位;另一項允許攻擊者注入及重播任意語音流量(CVE-2025-52940);以及可重播文本訊息的漏洞(CVE-2025-52942)。這些問題主要影響Sepura第三代設備,如SC20系列。此外,Midnight Blue發現六個其他未公開漏洞,影響TETRA標準及兼容設備。
其中,CVE-2025-52945因檔案管理限制缺陷,可能允許攻擊者在物理訪問設備時執行未授權代碼;CVE-2025-8458因SD卡加密密鑰熵不足,允許未授權代碼執行;MBPH-2025-003則為中度嚴重性密鑰提取漏洞,可能導致TETRA流量機密性及完整性喪失,甚至引發代碼執行。這些漏洞的發現源於對Sepura無線電固件的逆向工程,並顯示E2EE規格長期未公開,違反了Kerckhoffs原則,阻礙獨立安全審查。
Midnight Blue指出,這些漏洞可能允許攻擊者通過短暫的實體存取(如PEI連接器或SD卡)執行代碼、提取密鑰或植入持久後門,嚴重威脅TETRA通信的安全性。報告還提到,TETRA的E2EE在多個地區(如歐洲、拉丁美洲、中東及亞洲)的執法及軍事機構中廣泛使用,影響範圍廣泛。除E2EE漏洞外,Midnight Blue還發現了TETRA標準及設備的其他問題,包括對2022年發現的密鑰流恢復漏洞(CVE-2022-24401)修復不足(MBPH-2025-001)、允許在TETRA網絡上注入任意訊息(CVE-2025-52944),以及多密碼網絡設置的風險(CVE-2025-52943)。
這些問題屬於標準層面,影響所有廠商設備,特別是在SCADA廣域網中,可能對電力、水務、油氣及鐵路等關鍵基礎設施造成嚴重破壞。Midnight Blue遵循荷蘭國家網絡安全中心(NCSC)的漏洞披露指南,於2023年6月首次發現並報告這些漏洞,2025年2月提交給NCSC,隨後通知Sepura。Sepura計劃於2025年第三季度發布修補程式,涵蓋CVE-2025-52945及CVE-2025-8458,適用於SC6.0、SC5.3及SC4.3設備。然而,MBPH-2025-003因架構限制無法修補,需依賴其他代碼執行漏洞來利用。建議組織加強TETRA密鑰管理,實施嚴格的密鑰輪換政策及遺失設備處理程序,以降低風險
資料來源:https://industrialcyber.co/threats-attacks/multiple-flaws-found-in-tetra-radio-systems-exposing-law-enforcement-military-critical-infrastructure-communications/
了解這些弱點如何暴露加密內容,並探討如何加強通訊安全,保護重要資訊不受威脅。