Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   В главном стандарте связи TETRA найдены уязвимости, дающие контроль над всеми экстренными службами (http://txgate.io:443/showthread.php?t=9670)

Artifact 02-02-2025 10:28 PM


Опасные уязвимости в TETRA держались в секрете более 25 лет.
Группа исследователей из нидерландской ИБ-компании Midnight Blue обнаружила опасные уязвимости в международном стандарте беспроводной связи TETRA, который используется полицией, вооруженными силами и операторами критической инфраструктуры по всему миру. Недостатки могут позволить злоумышленникам перехватывать, подделывать или нарушать секретные коммуникации.
Стандарт связи TETRA (Terrestrial Trunked Radio) используется в 170 странах. Он был разработан Европейским институтом телекоммуникационных стандартов (ETSI) и поддерживается различными производителями радиоустройств, включая Motorola Solutions, Airbus, Hytera и другиу. TETRA используется для беспроводной связи между устройствами в системах аварийного отклика, общественной безопасности, у военных и в критически важной инфраструктуре.
Стандарт начал использоваться в радиосвязи с 90-х годов, но уязвимости оставались неизвестными, поскольку алгоритмы шифрования, используемые в TETRA, до сих пор держались в секрете.
Исследователи Midnight Blue обнаружили несколько уязвимостей в стандарте, включая бэкдор в одном из алгоритмов шифрования, которая позволяет узлу с низким уровнем доступа перехватывать зашифрованные сообщения. Другие уязвимости связаны с неправильной обработкой временных меток и созданием ключевых потоков, что может позволить злоумышленнику подделывать сообщения.
Специалисты выделяют следующие недостатки:
<ul><li>Уязвимость в алгоритме TEA1. Её можно использовать для быстрого взлома шифрования и перехвата секретных сообщений. Такая уязвимость обнаруживается, когда ключ шифрования сокращается до 32 бит, что значительно меньше длины обычного ключа (80 бит). Исследователи смогли взломать такой ключ за менее чем минуту с использованием стандартного ноутбука и всего лишь четырех шифртекстов. TEA1 предназначен для коммерческого использования – для радиостанций, используемых в критической инфраструктуре по всему миру, включая Европу, а также для служб общественной безопасности, военных и полиции.</li>
</ul><ul><li>Уязвимость в обработке временных меток и ключевых потоков: TETRA использует временные метки для синхронизации связи между радиоустройствами и базовыми станциями. Однако эти метки времени передаются в открытом виде, что позволяет злоумышленнику перехватывать их и использовать для подделки сообщений. Киберпреступник может использовать перехваченную временную метку для создания поддельной базовой станции и передачи зашифрованных сообщений под видом настоящей станции.</li>
</ul>Уязвимости могут использоваться для дезинформации, саботажа или шпионажа, и они представляют собой реальную угрозу для систем общественной безопасности и критически важных инфраструктурных сетей.
Исследователи не знают, активно ли эксплуатируются обнаруженные ими уязвимости. Но они нашли доказательства в утечках Эдварда Сноудена , которые указывают на то, что раньше АНБ и разведывательное агентство Великобритании (GCHQ) использовали TETRA для подслушивания.
Правительственные и частные организации всего мира предупреждены о найденных уязвимостях, и сейчас они занимаются устранением их последствий. Исследователи планируют представить свои находки на следующем месяце на конференции по безопасности BlackHat в Лас-Вегасе.


All times are GMT. The time now is 05:27 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.