一、 小白剧场

小白: 大东,你看我这篇论文写得怎么样?我最近在研究端到端加密,觉得这个技术特别牛,能让我们的聊天记录、邮件什么的,都变得像上了保险箱一样安全。

大东: 别急,我看看……嗯,想法不错。不过,小白,你有没有想过,如果这个“保险箱”的门,本来就有点歪,或者旁边有扇不起眼的侧门,那会怎么样?

小白: 旁边有侧门?怎么可能!端到端加密不就是把两头的通信数据都锁起来,只有我们自己才能打开吗?黑客就算能拿到数据,也是一堆看不懂的乱码啊。

大东: 理论上是这样。但现实往往比理论复杂得多。最近就发生了一件大事,欧洲那边的警察、军队,还有各种重要部门,他们用的加密通信系统,就被黑客给“降维打击”了。

小白: “降维打击”?这是什么新词?听起来好厉害!是像科幻电影里那样,用高科技把低科技碾压吗?

大东: 你可以这么理解。黑客并没有硬碰硬地去破解那些复杂的加密算法,而是找到了系统的薄弱环节,从旁边或者底层把它给瓦解了。

二、 话说事件

小白: 到底是什么系统啊?欧洲警察用的东西,不应该是最安全的吗?

大东: 你说的没错。这个系统叫 TETRA,全称是“陆地集群无线电”。它可不是什么小打小闹的东西,是欧洲电信标准协会开发的,专门给警察、军队、交通部门这些关键部门用的“生命线”。

小白: 哇,听起来好高大上!那它的加密技术呢?应该很厉害吧?

大东: 以前大家都觉得很厉害。它有自己的加密算法,叫 TEA1、TEA2、TEA3、TEA4,而且一直以来都被认为是足够安全可靠的。

小白: 那这次是怎么出问题的?是算法被暴力破解了吗?

大东: 这就是“降维打击”的核心所在。破解者根本没想过要暴力破解。在今年的“Black Hat USA”大会上,有家叫 Midnight Blue 的安全公司,他们披露了一系列新漏洞,直接让 TETRA 的端到端加密变得漏洞百出。

小白: 是怎么做到的?能不能给我具体讲讲?我感觉我的“加密堡垒”信仰快要动摇了。

大东: 当然可以。首先,黑客发现了一个叫 CVE-2025-52940的漏洞。这让他们能把加密过的语音或者数据录下来,然后重放。你想想,如果有人冒充警察指挥官发号施令,而且声音一模一样,那得多乱?

小白: 这……太可怕了。那岂不是可以制造恐慌,甚至下达错误的指令?

大东: 是的。而且更致命的是,他们还能利用另一个漏洞 CVE-2025-52942,在不知道密钥的情况下,注入任意的恶意语音或数据。这就好比有人在你家门口,一边大喊“着火了”,一边往里扔假烟雾弹。

小白: 我的天,这不就是能伪造信息了吗?那加密还有什么意义?

大东: 这还没完呢。他们还发现,TETRA 的端到端加密算法,也就是 AES-128,其实是一个“阉割版”。它把原来 128 位的密钥,硬生生降到了 56 位。

小白: 56 位是什么概念?

大东: 这意味着,本来需要数亿年才能破解的密码,现在可能只需要几天甚至几小时就能暴力破解了。这就好比一个看起来很复杂的锁,其实只需要很少的尝试就能打开。这漏洞编号是CVE-2025-52941

小白: 哇,这简直是自废武功啊!那最严重的“降维打击”呢?你还没说。

大东: 这才是最骚的操作,漏洞编号是 CVE-2025-52943。在 TETRA 网络里,所有的加密算法都共用一个网络密钥。黑客发现,最弱的那个 TEA1 算法很容易被破解。

小白: 然后呢?

大东: 然后,他们就利用这个被破解的弱密钥,去解密或者注入那些使用了更强算法的流量。这就好比一个防守森严的城堡,因为一个不起眼的后门被攻破,导致所有的城墙都失去了意义。所有的安全努力,都白费了。

小白: 这简直是釜底抽薪!我以为的铜墙铁壁,原来只是一个被薄弱环节牵着鼻子走的“面子工程”。那现在欧洲的警察们怎么办?他们还有什么安全可言吗?

大东: 不仅是警察,还有交通、能源这些关键基础设施的部门。Midnight Blue 的研究人员还发现,TETRA 协议缺乏消息认证机制,也就是说,即使在加密网络中,攻击者也能注入任意消息。

小白: 这……那这次事件,是不是意味着我们所谓的数字安全,其实比我们想象得要脆弱得多?

大东: 你问到了核心。这正是这次事件最值得我们深思的地方。

三、 大话始末

小白: 大东,你说这种“降维打击”以前也发生过吗?感觉太颠覆我认知了。

大东: 当然。这其实不是什么新鲜事,类似的事件在数字安全领域屡见不鲜。只是这次发生在这么重要的领域,才显得特别触目惊心。

小白: 能给我举几个例子吗?我想知道,除了加密算法本身,还有哪些地方可能存在弱点?

大东: 好的。第一个例子是心脏滴血漏洞(Heartbleed)。它不是破解加密算法,而是利用 OpenSSL 软件的一个漏洞,让攻击者能从服务器内存里,直接偷走用户的用户名、密码,甚至是加密密钥。这就好比保险箱的玻璃窗户没关好,小偷直接从窗户伸手进去拿东西。

小白: 我听说过这个,当时影响特别大!那还有别的吗?

大东: 第二个例子是Shellshock(破壳)漏洞。这个漏洞存在于 Linux 等操作系统中一个叫 Bash 的命令行工具里。攻击者可以通过一个简单的指令,就能远程控制服务器。这跟我们这次的 TETRA 事件有点像,都是利用了不起眼的底层工具,实现了致命的打击。

小白: 那跟加密有关的呢?

大东: 好的。第三个例子是 RC4 加密算法的弱点。RC4 本身没有被破解,但研究人员发现,如果它被多次使用,攻击者就能通过分析,慢慢地推导出加密密钥。所以后来大家都不怎么用它了。

小白: 这也是一种“旁门左道”的攻击方式了。

大东: 没错。再比如第四个,是 WPA2 协议的 KRACK 漏洞。这个漏洞攻击的不是 WPA2 的加密本身,而是握手过程。攻击者通过伪造握手消息,可以欺骗设备,从而解密本应加密的 Wi-Fi 流量。

小白: 这跟 TETRA 那个“降维打击”很像啊,都是利用了协议本身的缺陷,而不是硬碰硬去破解。

大东: 没错。第五个是Log4j 漏洞。这是一个 Java 编程语言的日志工具,被广泛使用。攻击者通过在日志里插入一串代码,就能远程执行任意指令。影响范围之广,超乎想象。

小白: 这几个例子听下来,我感觉AI 安全时代,这种“降维打击”会变得更普遍。黑客可以利用AI 更快地找到这些漏洞。

大东: 你说到点子上了。这正是我们必须警惕的。传统的安全防御,往往只盯着加密算法本身,而忽略了系统和协议的整体安全

小白: 那像 TETRA 这样的事件,我们应该怎么预防呢?

大东: 这次 Midnight Blue 的研究员也给出了建议。首先,他们建议迁移到更安全的端到端加密解决方案。这意味着要重新设计,而不是修修补补。

小白: 这成本也太高了吧。有没有简单点的?

大东: 有。对于那些使用了“阉割版”加密算法的网络,他们建议迁移到非弱化的版本。这就好比把保险箱上那把“假锁”换成“真锁”。

小白: 那“降维打击”那个漏洞呢?

大东: 针对“降维打击”的风险,建议是禁用最弱的 TEA1 算法,并且定期更换所有加密密钥。这就像把那个薄弱的后门彻底封死,并且定期更换所有大门的钥匙。

小白: 还有别的吗?

大东: 如果你的 TETRA 网络要传输数据,建议在它之上增加一层 TLS/VPN。这就像给你的保险箱外面,再加一个更坚固的保险柜。

小白: 我明白了。所以关键点在于,不能只看加密算法本身,而是要考虑整个系统的安全性。而且,不能把鸡蛋放在一个篮子里,要多重防护。

大东: 你总结得很到位。这次事件,其实是给所有关键基础设施数字安全领域敲响了警钟。在AI数字时代,任何一个看似不起眼的弱点,都可能被放大成致命的漏洞。

四、 小白内心说

小白:大东今天讲的这个 TETRA 事件,真的让我对端到端加密的理解发生了天翻地覆的变化。我一直以为,只要加密算法足够强,我们的数据就是安全的。但今天我才知道,这种想法太天真了。“降维打击”这个词,像一把锤子一样,砸醒了我。黑客并不一定要正面硬刚,他们可以从协议的设计缺陷入手,可以从系统的不兼容性入手,甚至可以从人为的“阉割”入手,去瓦解一个看起来坚不可摧的加密堡垒。所以,真正的安全,不是某个技术有多强,而是整个系统、协议、应用整体安全性。它需要我们不断地去审计、更新和修复。这次事件给所有依赖传统加密技术的系统敲响了警钟:没有任何一种安全是永恒的,任何一个自以为固若金汤的堡垒,都可能因为一个被忽略的后门,而瞬间土崩瓦解。

来源: CCF科普