研究人员找出警方使用的加密无线电系统中存在几十年之久的后门

研究人员找出警方使用的加密无线电系统中存在几十年之久的后门研究小组MidnightBlue指出,一些政府实体(包括警察部队、监狱工作人员、军队、情报机构和应急服务机构)使用的无线电技术中也存在类似的后门。白帽黑客们在TETRA系统的各种变体中总共发现了五个后门。这些漏洞可以让坏人窥探语音和数据通信,了解基础设施的运行情况,然后发送指令做任何事情,从造成电网停电到改变火车路线。恶意个人或团体还可以利用被破解的加密向执法人员或军事人员发送虚假信息和命令。虽然这些安全漏洞主要影响欧洲系统,如荷兰急救人员和国防部使用的C2000,但《连线》指出,在美国至少有二十多个关键基础设施和组织使用TETRA无线电,其中包括一个美国陆军训练基地。使用该无线电标准的其他地区包括东海岸的一个公共交通系统、边境管制、一家炼油厂、一家以上的化工厂和几家公用事业公司。美国的三个国际机场已确认为地面人员和安保人员使用TETRA无线电。TETRA无线电设备的供应商(其中一些专门销售给执法部门)多年来一直知道这些后门,但出于安全考虑,一直对算法进行高度保密。摩托罗拉、达姆和海特拉是其中几家原始设备制造商。从几个层面来看这都是滑稽可笑的。首先是明知系统本身不安全,却还要保护它以保证其安全的心态。其次,它被警方和其他执法机构广泛使用,众所周知,这些机构会要求公司在消费设备中植入后门,以便在"需要"时更容易侵入。联邦调查局曾多次要求包括苹果公司在内的公司在其设备上安装后门。在苹果公司拒绝后,联邦调查局甚至起诉了苹果公司,但在通过第三方破解了有关iPhone后,联邦调查局撤诉了,也许事到如今,政府机构会意识到这是件大事。研究人员隐瞒了这组被称为"TETRA:Burst"的漏洞的全部细节,直到无线电制造商能够缓解这些漏洞。这项任务说起来容易做起来难。研究小组最初是在2021年发现这些漏洞的,但有些系统并不容易修补。目前还不清楚哪些厂商已经修复了他们的系统。目前也不清楚是否有人使用过这些后门。"MidnightBlue"承诺将于8月9日公布更多技术细节。...PC版:https://www.cnbeta.com.tw/articles/soft/1373105.htm手机版:https://m.cnbeta.com.tw/view/1373105.htm

相关推荐

封面图片

研究人员发现被全球军警广泛使用的无线电设备加密算法有重大缺陷,极有可能是一个预留的后门

研究人员发现被全球军警广泛使用的无线电设备加密算法有重大缺陷,极有可能是一个预留的后门25年来,一项用于全球关键数据和语音无线电通信的技术一直处于保密状态,以防止任何人仔细检查其安全属性是否存在漏洞。但现在,由于荷兰的一小群研究人员深入了解了它的内部结构并发现了严重缺陷,包括故意的后门,它终于得以公开亮相。TETRA是由欧洲电信标准协会(ETSI)在90年代开发的。该标准包括四种加密算法:TEA1、TEA2、TEA3和TEA4,无线电制造商可以根据其预期用途和客户在不同产品中使用这些算法。TEA1用于商业用途;不过,根据ETSI文件,对于欧洲和世界其他地区关键基础设施中使用的无线电,它也设计供公共安全机构和军队使用,研究人员发现警察机构也在使用它。TEA2在欧洲仅限警察、紧急服务部门、军队和情报机构使用。TEA3适用于欧洲以外的警察和紧急服务——在墨西哥和印度等被视为对欧盟“友好”的国家;那些不被视为友好的国家(例如伊朗)只能选择使用TEA1。研究人员表示,另一种商业算法TEA4几乎没有被使用。研究人员在进行开源研究后发现,除美国外,世界各地绝大多数警察部队都使用基于TETRA的无线电技术。研究人员购买了现成的摩托罗拉MTM5400无线电,并花了四个月的时间从无线电固件的安全区域中定位并提取算法。他们不得不使用一些零日漏洞来破坏摩托罗拉的保护措施,并报告给摩托罗拉进行修复。一旦他们对算法进行逆向工程,他们发现的第一个漏洞就是TEA1中的后门。研究人员表示,所有四种TETRA加密算法都使用80位密钥,即使在发布二十多年后,仍然提供足够的安全性来防止有人破解它们。但TEA1有一个功能,可以将其密钥减少到只有32位,不到密钥长度的一半。研究人员能够使用标准笔记本电脑和四个密文在不到一分钟的时间内破解它。研究人员不知道他们发现的漏洞是否正在被积极利用。但他们确实在爱德华·斯诺登泄密事件中发现了证据,表明美国国家安全局(NSA)和英国GCHQ情报机构过去曾针对TETRA进行过窃听。——

封面图片

陕西省榆林市无线电管理机构完成 “榆阳一号” 大型货运无人机首飞仪式无线电安全保障工作

陕西省榆林市无线电管理机构完成“榆阳一号”大型货运无人机首飞仪式无线电安全保障工作近日,“榆阳一号”大型货运无人机首飞仪式在榆林市榆阳区马合通用机场举行。陕西省榆林市无线电管理机构圆满完成了此次首飞仪式的无线电安全保障任务。为确保首飞仪式期间无线电安全,榆林市无线电管理机构周密安排部署,提前安排技术人员对马合通用机场周边电磁环境进行监测,制定工作方案和应急预案,明确责任,细化措施。活动当日,榆林市无线电管理机构共出动技术人员9名、移动监测车2辆,对无人机遥控和信息传输所用的重点频率进行监测。首飞仪式期间,马合通用机场电磁环境整体良好可控,电波秩序正常,“榆阳一号”大型货运无人机成功完成首飞。(工信部)

封面图片

工信部印发《民用无人驾驶航空器无线电管理暂行办法》

工信部印发《民用无人驾驶航空器无线电管理暂行办法》工业和信息化部于近日印发《民用无人驾驶航空器无线电管理暂行办法》。进一步明确将民用无人驾驶航空器通信系统无线电发射设备型号核准、无线电频率使用、无线电台设置使用纳入无线电管理范畴,使管理政策与上位法有效衔接。进一步明确民用无人驾驶航空器通信系统无线电发射设备管理要求,优化调整了民用无人驾驶航空器通信系统遥控、遥测、信息传输以及探测、自主避障等可用频率范围,明确民用无人驾驶航空器通信系统无线电台执照办理要求,并对搭载其他无线电台(站)等事项作出规定。进一步明确微功率短距离民用无人驾驶航空器通信系统无线电发射设备无需取得型号核准、频率使用许可和无线电台执照;明确部分民用无人驾驶航空器系统无线电台按照地面公众移动通信终端管理,无需取得无线电台执照,进一步简政放权,方便用户使用,促进产业发展。进一步明确民用无人驾驶航空器通信系统无线电台使用过程中无线电干扰处理原则、无线电管制、监督检查、遵守其他部门规定以及相应法律责任等内容。同时,通过制定过渡政策,保证生产制造企业和用户权益,保障相关上下游产业链的韧性与稳定。

封面图片

无线电黑客用廉价的攻击方法破坏波兰铁路系统的正常运行

无线电黑客用廉价的攻击方法破坏波兰铁路系统的正常运行他们使用的技术手段似乎并不那么令人印象深刻:他们似乎使用了一种不那么令人印象深刻的技术恶作剧形式:欺骗向列车发出的简单无线电指令,从而触发列车的紧急停车功能。8月25日星期五和26日星期六,波兰全国有20多辆客货两用列车因波兰媒体和英国广播公司所称的"网络攻击"而停运。波兰情报部门正在调查这些似乎是为支持俄罗斯而实施的破坏事件。据报道,破坏者在拦截火车的命令中穿插了俄罗斯国歌和俄罗斯总统弗拉基米尔-普京的部分讲话内容。在北约试图加强乌克兰防御俄罗斯入侵的过程中,波兰的铁路系统一直是西方武器和其他援助进入乌克兰的关键资源。高级安全官员斯坦尼斯瓦夫-扎林(StanislawZaryn)告诉波兰新闻社:"我们知道,几个月来一直有人试图破坏波兰国家的稳定。目前,我们不排除任何可能性。"波兰语独立网络安全研究员和顾问、即将出版的《网络安全哲学》一书的作者卢卡兹-奥莱尼克(LukaszOlejnik)认为,尽管铁路破坏事件具有破坏性,但仔细观察,"网络攻击"似乎根本不涉及任何网络。事实上,破坏者似乎是通过无线电频率向他们的目标列车发送了简单的"无线电停车"命令。奥莱伊尼克说,由于列车使用的无线电系统缺乏对这些命令的加密或验证,因此任何人只要拥有30美元的现成无线电设备,就可以向波兰列车广播命令--以150.100兆赫兹的频率发送一连串三个声调--从而触发列车的紧急停车功能。"这是连续发送的三个音调信息。一旦无线电设备接收到,机车就会停止。"Olejnik指着一份概述欧盟列车不同技术标准的文件说,该文件描述了波兰系统中使用的无线电停车指令。事实上,多年来,波兰的无线电和火车论坛以及YouTube上一直在介绍发送该命令的能力。"每个人都能做到这一点。即使是青少年也能做到。频率是已知的。音调是已知的。设备很便宜。"波兰国家交通局已表示打算在2025年之前升级波兰的铁路系统,使其几乎完全使用具有加密和验证功能的GSM蜂窝无线电。但在此之前,它将继续使用相对不受保护的VHF150MHz系统,该系统允许欺骗无线电停车指令。奥利尼克说,火车瘫痪无线电攻击的唯一真正限制是,破坏者必须离目标火车相对较近--从数百英尺到数英里不等,这取决于破坏行动中使用的无线电设备的功率。(奥莱伊尼克小心翼翼地指出,他还没有亲自测试过这种攻击。)鉴于破坏行动似乎发生在波兰全国三个不同的行政区域,让设备足够接近所有目标列车可能是破坏者面临的最大挑战。"这确实是一次廉价行动,"奥莱伊尼克说。"最大的风险是需要靠近火车本身"。波兰国家铁路公司没有立即回应WIRED的置评请求。但该铁路机构的一份声明指出,列车中断是由于"一名身份不明的肇事者""通过无线电话"发送了"未经授权的广播停止信号"。声明还补充说,"接收到无线电停车信号后,所有使用特定频率无线电的列车都会立即停车"。尽管发生了自动紧急停车,但铁路局写道:"铁路乘客没有受到任何威胁。这次事件的结果只是给列车运行带来了困难"。波兰新闻社报道称,无线电破坏行动没有造成人员伤亡或财产损失。如果俄罗斯或其支持者真的破坏了乌克兰盟友的铁路系统,那么这次行动并非没有先例。事实上,被称为"网络游击队"的白俄罗斯持不同政见黑客于2022年1月对白俄罗斯铁路公司的IT网络发动了罕见的政治勒索软件攻击,以抗议白俄罗斯对俄罗斯军队的支持,并试图阻止白俄罗斯参与一个月后的入侵行动。这次对波兰铁路系统的破坏似乎不需要任何此类勒索软件,甚至不需要入侵数字网络。但奥莱伊尼克提醒说,攻击的简单性不应导致任何人低估其影响,鉴于防止对波兰列车未经验证的通信系统进行无线电攻击的难度,这种影响可能会持续下去。奥莱尼克说:"当你成为支援饱受战争蹂躏的乌克兰的枢纽时,你确实是一个目标。低垂的果实总是最简单的办法"。...PC版:https://www.cnbeta.com.tw/articles/soft/1380771.htm手机版:https://m.cnbeta.com.tw/view/1380771.htm

封面图片

工信部无线电管理局与Wi-Fi联盟开展交流

工信部无线电管理局与Wi-Fi联盟开展交流据工信部无线电管理局消息,5月9日,工业和信息化部无线电管理局与Wi-Fi联盟开展了业务交流。工信部无线电管理局主要负责同志、Wi-Fi联盟首席执行官KevinRobinson及有关人员参加会议。会上,Wi-Fi联盟介绍了近年来全球会员和生态圈的发展、Wi-Fi标准和技术的演进,以及全球各国对于Wi-Fi频谱的授予等Wi-Fi产业全球发展情况。双方在坦诚友好的氛围中就Wi-Fi频率国内外使用等问题进行了讨论,并交换了意见。投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

[安全: 利用软件定义无线电远程解锁大部分大众汽车]

[安全:利用软件定义无线电远程解锁大部分大众汽车]伯明翰大学研究员FlavioD.Garcia领导的团队发现能利用软件定义无线电远程解锁数以亿计的汽车,其中包括大众公司在1995年之后销售的大部分车型,只有最新的高尔夫系列不受影响。研究人员逆向工程了大众各车型电子控制单元的固件,发现它的无钥进入系统依赖的加密方案使用了一个通用主密钥,主密钥组合编码在不同汽车遥控钥匙内的唯一值后就可以解锁汽车。大众公司承认了这一漏洞的存在。要获取其汽车遥控钥匙发出的一系列代码,攻击者需要在附近进行电子监听。研究人员将在USENIX安全会议上报告他们的发现,相关论文已经公布。https://www.wired.com/2016/08/oh-good-new-hack-can-unlock-100-million-volkswagens/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人