Phone: 17794595987

TETRA 协议 “熔断”:黑帽大会曝光致命漏洞群,欧美关键通信网络面临 “清零” 风险

2025-08-22 14:22:01 114

TETRA“生命线”遭釜底抽薪——黑帽大会披露2TETRA:2BURST漏洞群,欧洲警军关键通信再亮红灯

 

【导语】
在2025 Black Hat USA上,荷兰网络安全公司 Midnight Blue 再次向全球关键通信行业投下“震撼弹”:其最新研究项目“2TETRA:2BURST”曝光了 TETRA(陆地集群无线电)协议及终端设备的多项严重缺陷,直接影响执法、军队、能源、交通等依赖 TETRA 的指挥调度网络。该批漏洞(CVE-2025-52940 ~ 52944、52945、8458 及 MBPH-2025-003)可被用于重放、注入甚至暴力破解加密语音与数据,部分漏洞暂无补丁,行业需即刻启动应急评估与加固。

一、漏洞速览:从“加密降级”到“密钥泄露”

CVE/ID 技术影响 场景风险
CVE-2025-52940 端到端加密语音流无重放保护,可注入伪造语音 假冒指挥中心下发虚假命令
CVE-2025-52941 AES-128 被削弱为 56 bit 等效强度,暴力破解可行 离线解密历史通话
CVE-2025-52942 短数据业务(SDS)消息可被任意重放 重复触发远程控制指令
CVE-2025-52943 多算法共用同一网络密钥,弱算法拖累强算法 通过 TEA1 密钥“降维打击”TEA2/3 流量
CVE-2025-52944 协议缺乏消息认证,直接注入语音/数据 插入恶意固件升级包
CVE-2025-52945 & MBPH-2025-003 Sepura SC20 终端代码执行与密钥泄露(物理接触) 现场缴获即可获取全网密钥

二、影响评估:欧洲多国已启动内部审计

  • 执法/军队:德国联邦刑警、荷兰国家警察已要求所有分局本周内完成 TEA1 算法关闭及密钥轮换;英国国防部对现役 30 万部终端进行紧急盘点。
  • 关键基础设施:法国电网运营商 RTE 确认其 400 MHz TETRA 数据专网存在 TEA1 残留,正评估在 TETRA 之上叠加 TLS 通道的可行性。
  • 设备商:Sepura 表示将于 2025 Q3 推送补丁修复 CVE-2025-52945,但 MBPH-2025-003 因硬件 TrustZone 架构限制无法修复,建议用户启用机壳防拆机制并升级物理安全流程。

三、行业应对:三条“止血”建议与一条长期路线

1. 即刻止血
  • 全网禁用 TEA1、TEA4 算法;
  • 48 小时内轮换 SCK/CCK 网络密钥;
  • 对 Sepura SC20 系列执行“非必要不上电”,确需使用则加封条管理。
2. 中期加固
  • 在 TETRA 数据承载之上叠加 TLS 1.3 或 IPSec VPN,阻断注入流量;
  • 部署基于国密或 NSA CNSA Suite 的独立端到端加密网关,实现双通道加密。
3. 长期路线
  • 2026 年前完成窄带到 4G/5G 关键通信(MCX)迁移,利用 3GPP Rel-18 的 256-bit 端到端加密替代传统 TETRA;
  • 参与 ETSI TC TCCE 工作组,推动 TETRA-II 标准加入强制消息认证与算法隔离条款。

四、观察:为什么又是 TETRA?

2022 年 Midnight Blue 曾披露 TETRA:BURST 漏洞集,其中 CVE-2022-24401 被指修复不足,为本次 2TETRA:2BURST 埋下伏笔。业内人士指出,TETRA 标准制定年代久远(1995),加密算法与协议设计已无法对抗现代攻击算力与侧信道技术,呼吁监管机构将“算法敏捷性”纳入强制合规清单。

结语

从“故意后门”到“56-bit AES”,TETRA 的连续爆雷再次敲响警钟:关键通信网络的安全不能依赖单一协议或封闭算法。对于仍运行在 1990s 技术栈上的行业用户,留给“打补丁”的时间窗口正在迅速关闭。