两年前,荷兰研究人员在关键基础设施及全球军警使用的无线电设备中发现了一个故意植入的后门,该后门存在于加密算法中,会导致采用该算法的通信内容可被窃听。2023年问题曝光后,欧洲电信标准协会(ETSI)建议用户在该有缺陷的算法之上部署端到端加密方案。
但最新研究发现,ETSI推荐的端到端加密方案同样存在漏洞。研究人员在Sepura生产的无线电设备中发现,其端到端加密算法初始使用128位密钥,但在加密前会被压缩至56位,大幅降低了破解难度。这种高成本的端到端加密方案主要应用于国家安全领域的特种部队和情报机构。
该漏洞源于ETSI制定的TETRA(陆上集群无线电)标准,该标准自90年代起被摩托罗拉等厂商采用。TETRA包含TEA1-TEA4四种加密算法,其中TEA1的密钥会从80位降至32位,研究人员可在1分钟内破解。新发现的端到端加密漏洞同样存在密钥降级问题,同时还允许攻击者注入伪造信息。
尽管ETSI声称端到端加密方案由TCCA(关键通信协会)开发而非其标准组成部分,但两个组织人员高度重合。文件显示,密钥长度缩减是为满足出口管制要求,但多数终端用户对此并不知情。研究人员将在黑帽大会上公布完整技术细节。