TETRA : BURST — 广泛应用的无线电通信系统暴露 5 个新漏洞
Hackernews 编译,转载请注明出处: 政府机构和关键基础设施部门广泛使用的地面集群无线电(TETRA)无线电通信标准中披露了五个安全漏洞,其中包括可能暴露敏感信息的故意后门。 该问题是由Midnight Blue在2021年发现的,它们被统称为TETRA:BURST。目前为止,还没有确凿的证据表明这些漏洞已经被利用。 这家总部位于荷兰的网络安全公司表示:“根据基础设施和设备配置的不同,这些漏洞允许实时解密、先获取后解密的攻击、消息注入、用户去匿名化或会话密钥锁定。” 1995年,TETRA由欧洲电信标准协会(ETSI)进行标准化,后在100多个国家得到应用,还作为美国以外的警察无线电通信系统。此外,它还用于控制电网、天然气管道和铁路等重要系统。 根据WIRED的说法,基于TETRA的无线电至少在24个美国关键基础设施中使用。其中包括电力设施、州边境管制机构、炼油厂、化工厂、主要的公共交通系统、国际机场和美国陆军训练基地。 该系统的基础是一系列秘密的专有加密算法——用于身份验证和密钥分发目的的TETRA认证算法(TAA1)套件,以及用于空中接口加密(AIE)的TETRA加密算法(TEA)套件——这些算法在严格的保密协议(NDAs)下作为商业机密加以保护。 在逆向工程TAA1和TEA中,Midnight Blue表示,它发现了严重程度不等的五个漏洞,这些漏洞允许“被动和主动攻击者的实际拦截和操纵攻击”。 此次披露的漏洞如下: CVE-2022-24400 : 认证算法中的一个漏洞,允许攻击者将派生密码密钥(DCK)设置为0。 CVE-2022-24401 : 空中接口加密(AIE)密钥流生成器依赖于网络时间,该时间以未经身份验证的方式公开广播。这允许解密oracle攻击。 CVE-2022-24402 : TEA1算法有一个后门,可以将原始的80位密钥减少到密钥大小,这使得消费者硬件在几分钟内就可以被暴力破解。 CVE-2022-24403 :用于混淆无线电身份的加密方案设计薄弱,允许攻击者去匿名化和跟踪用户。 CVE-2022-24404 : AIE上缺乏密文认证允许可延展性攻击。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
黑客耍起无人机 连你家的灯泡都不放过
几周前,黑客利用 IoT-botnet 发起了一场针对物联网设备的大规模DDoS 攻击,导致了各种智能设备的瘫痪,这让人们更加重视物联网的安全问题。根据美国《纽约时报》发布的一篇题为《 IoT Goes Nuclear 》的报道,研究人员发现黑客在传染式的突袭中,使用了一种与蠕虫病毒类似的攻击技术。从理论上看来,如果物联网设备的分布足够密集的话,这种病毒完全可以制造出噩梦般的大型失控场面,非常可怕。 为了证明这个理论,达尔豪斯大学魏茨曼科学研究所的研究团队进行了一项实验。在实验的过程中,研究人员们遥控着一架无人机,让它飞到建筑外部一个可以识别 Wi-Fi 连接的区域内,然后发起进攻。他们只要攻击一只智能灯泡,其他灯泡便会像被传染了似的,也开始狂闪起来,像极了鬼片里瘆人的场景。当无人机飞得离建筑更近一些时,就会有更多的灯泡中招。更糟糕的是,在这个过程中,研究人员完全不需要接触到灯泡——这些灯泡是被几百米开外的无人机或汽车传染的。 据悉,研究人员们发起的传染式攻击靠的是 ZigBee 无线通信协议中的一个漏洞。而使用了 ZigBee 无线通信协议的品牌非常广泛,其中甚至包括飞利浦 Hue 等驰名世界的智能产品。发现了这个漏洞的黑客在网上耀武扬威地发布了“自动攻击工具包”。这个工具包的使用门槛非常低,就算是技术小白也可以轻易地发起类似的攻击。 还好飞利浦比较机智,在上个月发现了这个漏洞,并发布了补丁。然而,由于造价低廉的无线模块的兴起,我们的周围还充斥着大量安全系数极低的智能设备。除此之外,Indiegogo 和 Kickstarter 等众筹平台上也塞满各种各样尚未完善的智能家居产品。 稿源:cnbeta.com,封面来源:百度搜索