Ninja Forms 漏洞危机:900,000+ 站点面临潜在风险
专家警告说,WordPress的Ninja Forms插件受到多个漏洞的影响(跟踪为CVE-2023-37979、CVE-2023-3 8386和CVE-202-3 8393),黑客可以利用这些漏洞升级权限并窃取敏感数据。 WordPress插件Ninja Forms是最受欢迎的表单生成器插件,它有超过900000个活动安装。开发人员可以使用此插件创建任何类型的表单,包括联系表单和付款表单。 第一个漏洞被追踪为CVE-2023-37979,是一个基于POST的反射XSS,未经身份验证的用户可以利用它窃取敏感信息,在本例中,可以在WordPress网站上升级权限,攻击者以此诱骗特权用户访问精心制作的网站来触发该问题。 第二个和第三个漏洞被追踪为CVE-2023-38393和CVE-2023-3 8386,是对表单提交导出功能的访问控制中断。订阅者和参与者用户可以利用这些漏洞导出WordPress网站上提交的所有Ninja表单。 这些漏洞在3.6.26版本中得到了解决。 在某些情况下,插件或主题代码需要从用户提供的字符串中调用特定的函数或类,服务商应始终检查并限制用户可以直接调用的函数或类目,还要格外注意导出数据操作,并始终对相关函数进行权限或访问控制检查。 以下是上述问题的时间表: 2023年6月22日,发现了该漏洞,并联系了插件供应商。 2023年7月4日,Inja Forms 3.6.26版发布,以修补报告的问题。 2021年7月25日将漏洞添加到Patchstack漏洞数据库中。 2021年7月27日公开发布的安全咨询文章。 转自E安全,原文链接:https://mp.weixin.qq.com/s/YXb9KvIWFZilILNTR66k2w 封面来源于网络,如有侵权请联系删除
加拿大专业医疗厂商被黑,心脏监测服务瘫痪数天
7月31日,加拿大消费级和专业级心脏监测技术提供商CardioComm Solutions遭遇网络安全事件,导致服务中断。 7月25日,这家总部位于多伦多的公司表示,由于“公司服务器遭遇网络安全事件”,业务运营将“受到数天甚至更长时间的影响”。 截至目前,CardioComm网站仍然无法访问,仅显示一条文本消息,提醒客户该公司“正在经历服务中断”。 图:CardioComm官网 官网消息证实,服务中断影响了CardioComm多款产品,包括便携式心电图监测器HeartCheck CardiBeat。这款产品可通过蓝牙连接至用户的智能手机,帮助消费者将监测结果传输给医生、诊所或CardioComm智能监测心电图读取服务。 公司旗下软件Global Cardio 3和Home Flex也受到影响。Global Cardio 3应用于医学诊断行业,负责记录患者心电图并生成心电图报告。Home Flex软件允许消费者上传并共享心脏读数。 目前尚不清楚服务中断范围究竟有多大,会对依赖这些设备进行家庭测试的消费者产生哪些影响。CardioComm首席执行官Etienne Grima尚未回应相关提问。 尽管CardioComm还没有分享有关此次安全事件性质的更多细节,但表示正在努力恢复数据并重新建立生产服务器环境。这表明该公司可能经历了勒索软件攻击等破坏性事件。 CardioComm表示,并没有证据显示此次攻击影响了客户的健康信息。但是,已经采取措施防范身份盗窃,以防调查确定员工个人信息受到泄露。 本月早些时候,美国网络安全和基础设施安全局(CISA)发布警告,表示医疗器械公司美敦力公司的一款心脏设备存在严重漏洞。 此外,去年9月,美国联邦调查局警告称,广泛使用的医疗设备存在数百个漏洞,为网络攻击留下了后门。FBI特别指出了在心脏内复律器、移动心脏遥测器、心脏起搏器中发现漏洞,认为恶意黑客可能接管这些设备并更改读数,施加过量药物,或“以其他方式危及患者健康”。 转自安全内参,原文链接:https://www.secrss.com/articles/57290 封面来源于网络,如有侵权请联系删除
RouterOS 漏洞曝光:全球 92 万台设备面临大规模攻击
VulCheck研究人员警告称,MikroTik RouterOS有一个关键漏洞,被追踪为CVE-2023-30799(CVSS得分:9.1),可以针对500000多个RouterOS系统发起大规模攻击。 NIST发布的公告中写道:“ MikroTik RouterOS是一个操作系统,在MikroTik的路由器和其他网络设备上运行,很容易出现权限升级问题。远程且经过身份验证的黑客可以在Winbox或HTTP接口上将权限从管理员升级为超级管理员,从而在路由器上获得根外壳程序,利用此漏洞在系统上执行任意代码。” 该漏洞本身于2022年6月首次披露,但在Vulneck发布新漏洞后才分配了CVE。现在已经有了补丁,但研究人员表示,全球约有47.2万台RouterOS设备通过其网络管理界面仍然存在漏洞,如果通过Winbox管理客户端进行攻击,这一数字将上升到92万多台。 Mikrotik RouterOS操作系统不支持暴力保护,默认的“admin”用户密码在2021年10月之前是空字符串。随着RouterOS 6.49于2021年10月发布,管理员被提示应更改密码。 更让人震惊的是,检测CVE-2023-30799的利用“几乎不可能”,因为RouterOS web和Winbox接口实现了自定义加密,而威胁检测系统Snort和Suricata无法解密和检查这些加密。一旦黑客在设备上站稳脚跟,RouterOS UI就无法看到它。研究人员建议密切关注暴力尝试或将恶意ELF二进制文件上传到设备的行为,以此来识别任何正在进行的攻击。以下是专家们提出的建议: 1.从互联网上删除MikroTik管理界面。 2.限制管理员可以登录的IP地址。 3.禁用Winbox和web界面。仅使用SSH进行管理。 4.配置SSH以使用公钥/私钥并禁用密码。 正如我们所看到的,在硬件上利用CVE-2023-30799非常容易。鉴于RouterOS作为APT目标的悠久历史,再加上FOISted早在一年多前就发布了,应该早有群体发现了这一问题。 转自E安全,原文链接:https://mp.weixin.qq.com/s/EX-b0OqZj3Y3-8fqQUH1sg 封面来源于网络,如有侵权请联系删除
WordPress Ninja Forms 曝出严重安全漏洞
Bleeping Computer 网站披露,WordPress 表单构建插件 Ninja Forms 存在三个安全漏洞,攻击者可以通过这些漏洞实现权限提升并窃取用户数据。 2023 年 6 月 22 日,Patchstack 的研究人员向插件开发者 Saturday Drive 报告了这三个漏洞详情,并警告称漏洞会影响 NinjaForms 3.6.25 及以上版本。 2023 年 7 月 4 日,Saturday Drive 发布新版本 3.6.26 修复了漏洞问题,但根据 WordPress.org 统计数据显示只有大约一半的 NinjaForms 用户下载最新版本。(大约 40 万个网站仍未更新,可能存在被攻击的风险) 漏洞详情 Patchstack 发现的第一个漏洞是 2CVE-2023-37979,该漏洞是一个基于 POST 的反射 XSS(跨站点脚本)漏洞,允许未经身份验证的用户通过诱骗特权用户访问特制的网页,以此提升权限并窃取信息。 第二个漏洞和第三个漏洞分别被跟踪为 CVE-2023-38393 和 CVE-2023-3 8386,允许订阅服务器和贡献者导出用户在受影响的 WordPress 网站上提交的所有数据。 值得一提的是,以上漏洞都高度危险,尤其是 CVE-2023-38393 更是如此。任何支持会员资格和用户注册的网站,一旦使用易受攻击的 Ninja Forms 插件版本,都容易因该漏洞而发生大规模数据泄露事件。 包含 CVE-2023-38393 的处理功能 Saturday Drive 在 3.6.26 版本中应用的修补程序主要包括为损坏的访问控制问题添加权限检查,以及防止触发已识别 XSS 的功能访问限制。 Patchstack 报告中包含了三个漏洞的详细技术信息,因此对于懂技术的威胁攻击者来说,利用这些漏洞应该是得心应手。为防止网络攻击者利用这些漏洞,Patchstack 公开披露漏洞的时间推迟了三周多,并一再督促Ninja Form用户尽快进行修补。 最后,建议所有使用 Ninja Forms 插件的网站管理员尽快更新到 3.6.26 或以上版本,如果发现未更新的用户,管理员应该从用户的网站禁用插件,直到其应用最新补丁。 转自Freebuf,原文链接:https://www.freebuf.com/news/373286.html 封面来源于网络,如有侵权请联系删除
Ubuntu 曝出漏洞,近 40% 的用户容易受到影响
Bleeping Computer 网站披露,Wiz 研究人员 s.Tzadik 和 s.Tamari 发现 Ubuntu 内核中存在两个 Linux 漏洞 CVE-2023-32629 和 CVE-2023-2640,没有特权的本地用户可能利用其在设备上获得更高权限,影响大约 40% 的 Ubuntu 用户。 Ubuntu 是目前使用最广泛的 Linux 发行版之一,拥有大约 4000 多万用户。 CVE-2023-2640 是存在于 Ubuntu Linux 内核中的一个高严重性(CVSS v3得分:7.8)漏洞,之所以出现是因为权限检查不充分,从而允许本地攻击者获得过高的权限。另外一个漏洞 CVE-2023-32629 是存在于 Linux 内核内存管理子系统中的一个中等严重性(CVSS v3 分数:5.4)漏洞,允许本地攻击者执行任意代码。 s.Tzadik 和 s.Tamari 两位分析师发现在 Linux 内核上实现 OverlayFS 模块的差异后,找到了这两个漏洞问题。(OverlayFS 是一种联合装载文件系统实现,因其允许通过用户名称空间进行无特权访问,并且受到容易被利用的漏洞的干扰,过去曾多次受到威胁攻击者的攻击) Ubuntu 作为使用 OverlayFS 的发行版之一,在 2018 年对其 OverlayFS 模块进行了自定义更改,总体上来说应该是安全的。 然而在 2019 年和 2022 年,Linux 内核项目对该模块进行了修改,这就与 Ubuntu 的更改起了冲突,新版本广泛分发采用了包含这些更改的代码,因此冲突引入了这两个漏洞。更不幸的是,这两个漏洞存在被利用的风险,毕竟它们的 PoC 已经公开了很长一段时间。 Wiz研究人员警告称这两个漏洞源于 Ubuntu 对 OverlayFS 模块的单独更改,都针对 Ubuntu 内核,目前针对这些漏洞的武器化攻击已经公开。需要注意的是这两个漏洞只会影响 Ubuntu,其它包括 Ubuntufork 在内的 Linux 发行版以及不使用 OverlayFS 模块的自定义修改都应该是安全的。 近期,Ubuntu 发布了一份关于最新版本Ubuntu Linux 内核中存在六个漏洞的安全公告,并提供了修复更新版本, 建议尚不清楚如何重新安装和激活第三方内核模块的用户通过包管理器执行更新(包管理器应负责所有依赖项和安装后配置)。此外, 用户要注意安装 Linux 内核更新后,需要重新启动才能在Ubuntu 上生效。 转自Freebuf,原文链接:https://www.freebuf.com/news/373188.html 封面来源于网络,如有侵权请联系删除
全平台补救!苹果为所有设备提供补丁
Hackernews 编译,转载请注明出处: 据网络安全公司Sophos报道,苹果公司已将为新设备发布的紧急补丁通知扩展到其所有平台。 该公司的Naked Security研究团队表示,这家科技巨头现在已推出了全面升级,“为公司支持的每个支持的操作系统版本提供了全新的版本号。” 提供所有苹果用户和运营商安装的紧急零日漏洞补丁扩展至如下设备:iOS 16.6和iPadOS 16.6;iOS 15.7.8和iPadOS 15.7.8;macOS Ventura 13.5, Monterey 12.6.8, Big Sur 11.7.9;tvo 16.6;Safari 16.6;和watchOS 9.6。 更新的紧急补丁通知还包括对7月11日Sophos警告的CVE-2023-37450间谍软件漏洞的永久修复。 Sophos表示:“我们再次敦促苹果用户确保设备已经下载(并真正安装)这些更新,越快越好。这些升级中的修复并不仅仅是为了弥补理论上的漏洞,而且关闭了攻击者已知如何利用的网络安全漏洞。” 该公司敦促苹果用户提前采取预防措施,并补充说:“即使黑客到目前为止只有有限的几次成功入侵……但当你可领先时为什么要落后? 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
TikTok 未修漏洞节省数千万美元,一年后在海外大选期间遭利用
土耳其总统选举前一年多,一家英国安全机构曾警告TikTok有漏洞被利用。但是,该公司并未修复漏洞。 安全内参7月26日消息,土耳其总统埃尔多安险胜连任的几周前,TikTok代理安全主管Kim Albarella收到一条坏消息:多达70万个土耳其TikTok账户遭到黑客攻击,攻击者能够访问用户个人信息并控制他们的账户。 根据TikTok内部电子邮件、聊天记录、文件,以及其他内部、外部信息,该公司早在一年前就知道这个漏洞。该漏洞源于所谓的“灰色路由”, 即通过不安全的渠道发送短信。 2022年4月,TikTok安全主管Roland Cloutier收到英国国家网络安全中心——英国情报机构“政府通信总部”(GCHQ)下属部门发来的电子邮件。邮件警告,如使用灰色路由,俄罗斯等其他国家的“SIM卡农场”可能会请求和拦截一次性密码,获取TikTok用户账户的访问权限。 通俗来讲,灰色路由就是通过不安全的渠道发送短信,从而绕过国际电信协议规定的费用。使用灰色路由可以节约公司成本,避开速率限制和反垃圾邮件检测。但是,这样做可能会危及信息安全,使信息易受拦截。 迄今规模最大的 TikTok账户被攻击事件 Roland Cloutier团队对GCHQ提供的信息展开内部调查,发现TikTok确实在使用灰色路由来降低成本。调查结束后,TikTok公司一开始考虑更换短信服务提供商。但是,该公司最终决定不予更换,原因显而易见——如修复灰色路由问题,公司每月将损失数百万美元。 美国斯坦福大学网络观察室主任、前Facebook安全主管Alex Stamos警告说,因为没有更多信息,很难判断此次TikTok数据泄露有多严重。他表示:“这可能是一次高级垃圾邮件攻击,也可能是国家行为者发动的攻击。如果只是70万个账户被黑,我会说那不过一个普通的星期三。”但是,他也指出,短信劫持攻击通常比随机接管攻击更有针对性,“威权主义国家一般都会控制电信公司。” TikTok公司承认,这次利用漏洞的黑客攻击是迄今为止规模最大的TikTok账户被攻击事件。(TikTok否认了2022年9月ATW组织声称泄露数据的传闻。) TikTok发言人Alex Haurek撰写电子邮件,回应对这次攻击的详细询问:“TikTok在4月意识到,一些异常活动影响了部分用户账户的点赞和关注数量。我们立即采取措施遏制并终止这些活动,并通知了受影响的用户,帮助他们保护了自己的账户。TikTok没有被‘黑’。我们的内部系统没有受到破坏,也没有公司数据被窃取。TikTok发现数据泄露后,立即对不真实行为加强监控,努力化解问题。目前问题已得到解决。TikTok没有发现任何未经授权的内容被发布或用于私信。” 权力即责任! TikTok面临高安全要求 最近几个月,TikTok及母公司字节跳动一直面临着美国严厉的数据安全审查。 今年4月,福布斯爆料称,TikTok首席执行官周受资在最近的听证会上表示“TikTok美国数据一直存储在弗吉尼亚州和新加坡”,然而并非如此。同时,字节跳动正接受美国联邦刑事调查,原因是他们利用TikTok应用对新闻工作者进行监视。 目前尚不清楚是谁利用了前述漏洞。在埃尔多安的领导下,土耳其政府经常利用国家支持的网络攻击团队,对新闻工作者和其他批评人士实施攻击和恐吓。5月大选前,埃尔多安依靠深度伪造技术和审查手段吸引选民。他在选举中的主要对手Kemal Kilicdaroglu还指责俄罗斯政府在选举前几天散布虚假信息。 TikTok发言人Alex Haurek表示,TikTok内部调查并未发现这一活动与土耳其选举有关。 TikTok 是世界上最受欢迎的应用之一。这次安全漏洞凸显了该公司拥有的力量和应承担的责任。与科技巨头Meta(Facebook)、推特和谷歌一样,TikTok无穷无尽的个性化推送有能力影响市场、改变文化、左右选举结果。这种力量令人担忧TikTok公司与其他政府的关联。同时,拥有数十亿用户的TikTok应用也成为黑客、机器人军团、网络骗子等网络犯罪分子的主要目标。 TikTok或将成为 下一个政治讨论场所 信息利用风险在存在人权侵犯记录的国家,以及重要选举之前会加剧。 TikTok一直强调,政治在其平台上属于次要地位。这是为了突出他们与Facebook的区别。 Facebook曾鼓励政治家利用他们的平台传播理念。TikTok游说人员告诉政客和记者,TikTok“不是政治活动的首选场所”,同时又保证,TikTok平台上的政治言论不会被审查。 但是,随着推特逐渐右倾,Meta对政治内容的态度发生180度转变,TikTok可能自然而然地成为下一个政治讨论场所。 近日,TikTok发布了一篇博文,宣布其应用正在引入通行密钥,让用户无需使用短信验证码即可登录账户,并加入了FIDO联盟这一安全验证标准组织。FIDO 联盟的一条推文显示,TikTok于4月加入了该组织,而新的通行密钥功能在6月末推出。 当被问及 TikTok 或字节跳动的短信供应商现在是否仍在使用灰色路由时,Haurek表示:“像许多跨国公司一样,我们在电信领域拥有多个合作伙伴,虽然我们没有按地理位置披露这些合作伙伴,但我们不断努力保持我们的社区是安全的。” 转自安全内参,原文链接:https://www.secrss.com/articles/57110 封面来源于网络,如有侵权请联系删除
AMD 处理器曝出泄密漏洞
近日,Google安全研究员Tavis Ormandy发现了一个影响AMD Zen2 CPU的释放后利用漏洞,黑客可利用该漏洞以每个CPU核心30KB/秒的速度窃取敏感数据,例如(用户登录时的)密码和加密密钥。该漏洞与操作系统无关,因此在Zen 2 CPU上运行的所有操作系统都会受到影响。 该漏洞(CVE-2023-20593)影响基于Zen 2架构的所有AMD CPU,包括Ryzen 3000(“Matisse”)、Ryzen 4000U/H(“Renoir”)、Ryzen 5000U(“Lucienne”)、Ryzen 7020以及高端ThreadRipper 3000和Epyc服务器(“Rome”)处理器。 攻击者可利用该漏洞从任何系统操作中泄露敏感数据,包括在虚拟机、隔离沙箱、容器等中发生的操作。 该漏洞是由于处理器推测执行期间对名为“vzeroupper”的指令处理不当造成的,推测执行是所有现代处理器的常见性能增强技术。 研究人员于2023年5月15日向AMD报告了该漏洞,并于7月24日发布了漏洞利用概念验证(PoC)。 Ormandy使用模糊测试和性能计数器来发现特定的硬件事件,并使用一种称为“Oracle序列化”的方法验证结果。 通过这种方法,研究者能够检测到随机生成的程序的执行与其序列化预言之间的不一致,从而在Zen2 CPU中发现了CVE-2023-20593漏洞。 缓解措施 如果您的CPU受到“Zenbleed”漏洞的影响,建议应用AMD的新微码更新或等待计算机供应商在未来的BIOS升级中发布修复程序。 或者,研究人员提出了将“chicken bit”设置为DE_CFG[9]的缓解方法,但这种解决方法会导致CPU性能下降。 研究者认为,Zenbleed漏洞很难检测,因为“vzeroupper”的不当使用不需要提升权限或特殊的系统调用,因此会非常隐蔽。 好消息是,Zenbleed对普通用户的实际影响相对较低,因为它需要对目标系统的本地访问以及高度的专业化和知识来利用。 对于普通用户来说,缓解Zenbleed漏洞的最佳方法是让系统保持最新的安全补丁,并在BIOS更新可用时立即更新。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/JJc33CQNCC9mNpIXulmEIQ 封面来源于网络,如有侵权请联系删除
TETRA : BURST — 广泛应用的无线电通信系统暴露 5 个新漏洞
Hackernews 编译,转载请注明出处: 政府机构和关键基础设施部门广泛使用的地面集群无线电(TETRA)无线电通信标准中披露了五个安全漏洞,其中包括可能暴露敏感信息的故意后门。 该问题是由Midnight Blue在2021年发现的,它们被统称为TETRA:BURST。目前为止,还没有确凿的证据表明这些漏洞已经被利用。 这家总部位于荷兰的网络安全公司表示:“根据基础设施和设备配置的不同,这些漏洞允许实时解密、先获取后解密的攻击、消息注入、用户去匿名化或会话密钥锁定。” 1995年,TETRA由欧洲电信标准协会(ETSI)进行标准化,后在100多个国家得到应用,还作为美国以外的警察无线电通信系统。此外,它还用于控制电网、天然气管道和铁路等重要系统。 根据WIRED的说法,基于TETRA的无线电至少在24个美国关键基础设施中使用。其中包括电力设施、州边境管制机构、炼油厂、化工厂、主要的公共交通系统、国际机场和美国陆军训练基地。 该系统的基础是一系列秘密的专有加密算法——用于身份验证和密钥分发目的的TETRA认证算法(TAA1)套件,以及用于空中接口加密(AIE)的TETRA加密算法(TEA)套件——这些算法在严格的保密协议(NDAs)下作为商业机密加以保护。 在逆向工程TAA1和TEA中,Midnight Blue表示,它发现了严重程度不等的五个漏洞,这些漏洞允许“被动和主动攻击者的实际拦截和操纵攻击”。 此次披露的漏洞如下: CVE-2022-24400 : 认证算法中的一个漏洞,允许攻击者将派生密码密钥(DCK)设置为0。 CVE-2022-24401 : 空中接口加密(AIE)密钥流生成器依赖于网络时间,该时间以未经身份验证的方式公开广播。这允许解密oracle攻击。 CVE-2022-24402 : TEA1算法有一个后门,可以将原始的80位密钥减少到密钥大小,这使得消费者硬件在几分钟内就可以被暴力破解。 CVE-2022-24403 :用于混淆无线电身份的加密方案设计薄弱,允许攻击者去匿名化和跟踪用户。 CVE-2022-24404 : AIE上缺乏密文认证允许可延展性攻击。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
保密多年的无线电加密代码存在漏洞
近期,荷兰研究人员发现一种用于全球关键数据和语音无线电通信的技术中存在严重的安全漏洞,甚至还有一个故意设置的后门。值得一提的是,该技术一直处于保密状态,以防止任何人仔细检查其安全属性,查找漏洞。 从披露的信息来看,该后门存在于关键基础设施中用于商业用途的无线电中加密算法中,主要用于管道、铁路、电网、公共交通和货运列车中传输加密数据和命令。潜在的攻击者可以利用其窥探通信,了解系统的工作原理,然后向无线电设备发送指令,从而引发停电、天然气管道断流或火车改道。 此外,研究人员在同一无线电技术的其它模块中也发现另外一个漏洞,该技术用于专门出售给警察部队、监狱人员、军队、情报机构和应急服务的专业系统中(例如荷兰警察、消防队、救护车服务和国防部用于 关键任务语音和数据通信的 C2000 通信系统)。潜在的攻击者能够利用该漏洞解密加密语音和数据通信,并发送欺诈性信息,以传播错误信息或在关键时刻更改部队的部署。 无线电标准 TETRA 中曝出漏洞 三名荷兰安全研究人员在名为 TETRA(地面集群无线电)的欧洲无线电标准中发现了五个漏洞。自上世纪 90 年代以来,TETRA 标准一直被用于无线电中,摩托罗拉、达姆、海特拉等公司生产的设备都用了该标准,但是其使用的加密算法直到今天仍旧处于保密状态,因此漏洞可能一直不为人知。 值得注意的是,美国并没有广泛应用 TETRA 标准,但 Ampere 工业安全公司的顾问 Caleb Mathis 表示部分合同、新闻稿等文件中显示美国至少有二十多个关键基础设施使用了基于 TETRA 标准的无线电。再加上 TETRA内嵌在PowerTrunk等系统集成商提供的无线电中,因此很难确定那些厂商使用了 TETRA 标准。目前,Mathis 确定仅仅能确认美国一家州边境控制机构、一家炼油厂、化工厂、东海岸的一家大型公共交通系统、三家将其用于安保和地勤人员通信的国际机场,以及一家美国陆军训练基地等组织使用了该标准。 2021 年,荷兰 Midnight Blue 公司的 Carlo Meijer、Wouter Bokslag 和 Jos Wetzels 发现 TETRA 中存在漏洞(此时他们称之为 TETRA:Burst),并同意在无线电制造商公开缓解措施以及打补丁之前不公开披露漏洞信息。 此后,荷兰国家网络安全中心(Dutch National Cyber Security Centre)负责向全球无线电厂商和计算机应急小组通报漏洞问题,并协调研究人员公开披露这些问题的时间框架。NCSC 发言人 Miral Scheffer 表示 TETRA是荷兰和全球关键通信的重要基础,因此此类通信设备必须时刻处于安全可靠的状态。 在通告中,Miral Scheffer 证实 TETRA 漏洞允许受影响无线电附近的网络攻击者 “拦截、操纵或干扰 “通信,并指出荷兰国家通信安全委员会已通知德国、丹麦、比利时和英国等国,建议这些国家认真处理此事。 美国国土安全部网络安全和基础设施安全局的发言人表示,内部已经察觉到 TETRA 漏洞,但不愿作进一步评论。 TETRA 漏洞危害极大,研究人员一再强调任何使用无线电技术的组织都应立刻向其制造商询问,以确定其自身部署的设备是否使用了 TETRA 标准,以及有哪些可用的修复或缓解措施。此外,研究人员计划在下个月拉斯维加斯举行的 BlackHat 安全会议上公布研究成果,届时将公布详细的技术分析以及尚未向公众公开的秘密 TETRA 加密算法,并强调希望其他拥有更多专业知识的组织和个人能够深入研究这些算法。 关于 TETRA 上世纪 90 年代,欧洲电信标准协会(ETSI)开发了 TETRA 标准,该标准包括 TEA1、TEA2、TEA3 和 TEA4 四种加密算法,无线电制造商可根据产品的预期用途和客户,在不同的产品中使用这些算法。 TEA1 用于商业用途,但根据 ETSI 文件显示,对于欧洲和世界其它地区关键基础设施中使用的无线电来说,TEA1 也是为公共安全机构和军队设计的,研究人员发现警察机构也在使用它;TEA2 在欧洲被警察、应急服务、军事和情报机构限制使用;TEA3 可用于欧洲以外被视为对欧盟“友好”国家的警察和紧急服务,例如墨西哥和印度等国;研究人员表示,商业算法 TEA4 几乎不被使用。 需要指出的是,研究人员在进行开源研究后发现除美国外,全球绝大多数警察部队都使用基于 TETRA 的无线电技术。据不完全统计,包括比利时和斯堪的纳维亚国家,塞尔维亚、摩尔多瓦、保加利亚和马其顿等东欧国家以及中东的伊朗、伊拉克、黎巴嫩和叙利亚等国的警察部队、保加利亚、哈萨克斯坦和叙利亚的国防部、波兰军事反情报机构、芬兰国防军、黎巴嫩和沙特阿拉伯情报部门等也在使用它。美国和部分国家的关键基础设施在 SCADA 和其他工业控制系统设置中使用 TETRA 进行机器对机器通信,尤其是在广泛分布的管道、铁路和电网中(这些地方可能无法使用有线和蜂窝通信) 值得注意的是,虽然 TETRA 该标准本身可以公开审查,但加密算法只有在签署保密协议的情况下才能提供给受信任的各方,如无线电制造商。供应商必须在其产品中包含保护措施,以使任何人都难以提取算法并对其进行分析。为了获得这些算法,研究人员购买了一台摩托罗拉 MTM5400 无线电设备,花了四个月从无线电固件的安全包中找到并提取算法。 研究过程中,研究人员不得不使用一些零日漏洞来破解摩托罗拉的保护措施,(漏洞上报给了摩托罗拉进行修复。研究人员表示所有四种 TETRA 加密算法都使用 80 位密钥,即使在发布二十多年后,仍能提供足够的安全性,防止有人破解,但 TEA1 有一个功能,可以将密钥减少到 32 位,不到密钥长度的一半。在进行逆向工程算法后,研究人员发现的第一个漏洞是 TEA1 中的后门,研究人员使用一台标准笔记本电脑和四个密码文本,不到一分钟就破解了它。 负责 TETRA 标准的 ETSI 技术机构主席 Brian Murgatroyd 反对此漏洞称为后门。Brian Murgatroyd 指出在制定标准时,需要一种能满足出口要求的商业用途算法,以便在欧洲以外地区使用。1995 年时,32 位密钥仍能提供安全性,但以今天的计算能力,32 位密钥的安全性可能不太能够应对当前的网络威胁形式。 约翰-霍普金斯大学密码学家兼教授马修-格林(Matthew Green)称削弱的密钥无疑是一场 “灾难”。德国波鸿鲁尔大学(Ruhr University Bochum)计算机科学教授兼安全研究团队 CASA 的密码学家 Gregor Leander 更是指出在没有添加端到端加密的情况下,关键基础设施使用 TEA1 是愚蠢行为。对于外界的评论,Murgatroyd 坚称 TETRA 具有强大的身份验证功能,可以防止注入虚假通信,任何人利用该后门最多只能对数据和通话进行解密和窃听。 Wetzels 强调 TETRA 仅要求设备向网络验证自身身份,但无线电之间的数据和语音通信不需要数字签名或以其它方式进行身份验证。无线电和基站相信任何具有正确加密密钥的设备都经过身份验证,因此可以像研究人员那样破解密钥的人可以用它加密自己的消息并将其发送到基站和其他无线电。 虽然 TEA1 的”弱点“一直不为公众所知,但它在业界和政府中中显然是广为人知。在 2006 年泄露给维基解密的美国国务院电报中,美国驻罗马大使馆表示一家意大利无线电制造商询问向伊朗市政警察部队出口TETRA 无线电系统的问题,美国曾反对该计划,因此该公司代表提醒美国,其计划出售给伊朗的基于 TETRA 无线电系统中加密“小于40位”,这就意味着该系统没有使用强密钥,美国不应该反对出售。 研究人员发现的第二个漏洞并不存在于某个秘密算法中,但仍旧能够影响所有算法。当 TETRA 无线电设备与基站联系时,它们通过时间同步启动通信。网络广播时间,无线电则确定时间同步,然后两者生成与时间戳相关联的相同密钥流,对随后的通信进行加密。 Wetzels 表示网络以未经验证和加密的数据包形式广播时间,因此网络攻击者可以使用一个简单的设备拦截和收集无线电与基站之间的加密通信,同时记下启动通信的时间戳。然后就可以利用一个恶意基站与同一无线电或同一网络中的不同无线电联系,并广播与截获通信相关的时间相符的时间。无线电是没有”判断能力的“,它认为正确的时间就是基站所广播的时间。因此,无线电会生成当时用于加密攻击者收集到的通信密钥流。攻击者在恢复该密钥流后,就可以用它来解密之前收集到的通信。 整个过程中,为了注入虚假信息,网络攻击者可以利用基站告诉无线电时间是明天中午,并要求无线电生成与未来时间相关的密钥流,一旦攻击者得到密钥流,就可以使用密钥流加密自己的虚假信息,并在第二天中午使用该时间的正确密钥流向目标无线电发送信息。 但是 ETSI 的 Murgatroyd 淡化了这种攻击,称 TETRA 的强认证要求可以防止未经认证的基站注入信息,对于这一说法,Wetzels 很是反对并指出 TETRA 只要求设备对网络进行认证,而不是相互认证。 研究人员在欧洲警方、军方和紧急服务部门使用的 TEA2 算法中没有发现任何弱点,但最开始认为在 TEA3 中发现另一个后门,再加上 TEA3 是 TEA2 的可出口版本,有充分理由怀疑它也可能有后门,以满足出口要求。 研究人员表示在算法中使用的 S-box 中发现了可疑之处,该 S-box 包含一种其认为 ”绝不会出现在严肃的密码学中 “的不良属性。研究人员没有足够的技术来检查它,以确定它是否可被利用。但 Leander 的团队确实对其进行了检查并表示事实并非如此。 Leander 指出在许多密码中,如果使用 S-box 这样一个盒子,就会严重破坏密码,但在 TEA3 中的使用方式,看不出留给了攻击者的可乘之机。此外,Leander 表示虽然这并不意味着其他人不会发现其中的蛛丝马迹,但 如果 S-box 能导致一种实用的攻击,自己会感到非常惊讶。 美英等国或已经利用 TETRA 漏洞窃取信息 对于研究人员发现的其它问题的修复方法,Murgatroyd 表示 ETSI 在去年 10 月发布的 TETRA 标准修订版中修复了密钥流/时间戳问题,内部还创建了另外三种算法以便供应商使用,其中一种算法取代了 TEA1。供应商已经创建了修复密钥流/时间戳问题的固件更新,但TEA1 的问题无法通过该更新来解决,目前唯一的解决办法是使用另一种算法。 对于供应商的操作,Wetzels 表示由于加密必须应用于每台设备,因此成本非常高昂,而且升级需要一定的停机时间,这对于关键基础设施来说显然很有难度,甚至可能造成与其他组件不兼容的问题。至于要求供应商换一种新算法取代 TEA1 ,Wetzels 指出这也是个问题,因为 ETSI 计划将这些算法和其它算法一样保密,并要求用户再次相信这些算法没有关键弱点。 目前,研究人员表示尚不清楚其发现的漏洞是否正在被积极利用,但是已经在爱德华-斯诺登披露的信息中找到了漏洞被利用的证据,这就意味着美国国家安全局(NSA)和英国 GCHQ 情报机构过去曾以 TETRA 为窃听目标。 另一份文件也显示了美国国家安全局(NSA)和澳大利亚信号局(Australian Signals Directorate)在 2007 年巴厘岛气候变化会议期间窃听了马来西亚警方通信的项目,并提到其获得了一些关于印尼安全部队通信的 TETRA 收集信息。此外,斯诺登泄密的文件中还描述了 2010 年,英国政府通信总部(GCHQ)可能在美国国家安全局(NSA)的协助下,在阿根廷收集 TETRA 通信信息,(此时阿根廷与英国之间因福克兰群岛(Falkland Islands)海岸外深海油田的石油勘探权关系紧张)。 转自Freebuf,原文链接:https://www.freebuf.com/news/372975.html 封面来源于网络,如有侵权请联系删除