• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

TETRA:BURST возвращается. Полицейские радиостанции снова уязвимы

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,480
Баллы
155
В 2023 году группа исследователей выявила

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в стандарте связи TETRA, который используют правоохранительные органы, военные и операторы критической инфраструктуры по всему миру. Теперь эти же специалисты пришли к выводу, что появившееся с тех пор сквозное шифрование имеет схожие проблемы, а связь по‑прежнему уязвима для перехвата.
TETRA:BURST


Обнаруженные два года назад уязвимости получили общее название TETRA:BURST. Они позволяли расшифровывать и перехватывать данные в режиме реального времени, осуществлять инжекты в трафик и расшифровывать его. При этом эксперты предупреждали, что не все найденные проблемы можно исправить с помощью патчей.

«В зависимости от конфигурации инфраструктуры и конкретных устройств, уязвимости позволяют выполнять расшифровку данных в реальном времени, атаки типа «сбор‑сейчас‑расшифровка‑позже», а также осуществлять инъекции сообщений, деанонимизацию пользователей и привязку сеансового ключа», — говорили исследователи.
Хуже того, в 2023 году в голландской компании Midnight Blue предположили, что обнаружили бэкдор, который мог быть создан преднамеренно. Дело в том, что уязвимость

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

была связана с умышленным уменьшением эффективной энтропии ключа шифрования.

Однако реальное влияние уязвимостей напрямую зависело от того, как именно TETRA используется. Например, от того, передаются ли этим способом голос или данные, а также какой именно криптографический алгоритм применен в конкретном случае.

Что такое TETRA


Стандарт

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

(Terrestrial Trunked Radio) разработан Европейским институтом телекоммуникационных стандартов (ETSI) в 1995 году и с тех пор широко применяется более чем в 100 странах мира.

TETRA часто используется в качестве полицейской системы радиосвязи, а также для управления критическими системами, включая электрические сети, газопроводы и железные дороги. В России и в странах ЕС он задействован в служебных и технологических сетях связи (речевой и для передачи данных) железнодорожного транспорта.

В 2023 году сообщалось, что TETRA применяют как минимум 20 критически важных инфраструктур в США. В их число входят электроэнергетические предприятия, пограничная служба, нефтеперерабатывающий завод, химические заводы, крупная система общественного транспорта, три международных аэропорта и учебная база армии США.


В ответ на обвинения исследователей представители ETSI заявили, что «стандарты безопасности TETRA были определены совместно с национальными службами безопасности, разработаны в соответствии с правилами экспортного контроля и подпадают под их действие, что определяет стойкость шифрования».

После публичного раскрытия информации о проблемах TETRA:BURST в ETSI рекомендовали всем пользователям TETRA развернуть сквозное шифрование (E2EE, end-to-end encryption) поверх проблемного алгоритма, чтобы повысить безопасность коммуникаций.

alt


Также после обнаружения уязвимостей в ETSI

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, что набор алгоритмов шифрования, используемых в стандарте, должен быть открыт для академических исследований. Дело в том, что все алгоритмы TETRA являются проприетарными, охраняются как коммерческая тайна и защищены строгими соглашениями о неразглашении.

2TETRA:2BURST


Теперь те же исследователи из компании Midnight Blue пришли к выводу, что появившееся за прошедшие годы сквозное шифрование, созданное для работы поверх алгоритмов TETRA, имеет схожие проблемы и связь по‑прежнему уязвима для перехвата и инжектов.

Пять новых уязвимостей получили закономерное название —

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, и ранее в этом месяце специалисты представили доклад о них на

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

В новом исследовании специалисты объясняют: корень проблемы вновь кроется в том, что алгоритм шифрования, который использовался в изученном ими устройстве, начинается со 128-битного ключа, который затем сжимается до 56 бит, что значительно упрощает взлом.

Причем проблемы E2EE удалось выявить только после извлечения и реверс‑инжиниринга E2EE-алгоритма, используемого в рациях Sepura, которые были приобретены экспертами специально для тестов. Напомним, что в прошлый раз для этих целей исследователи приобрели на eBay радиостанцию Motorola MTM5400 и потратили четыре месяца на ее реверс.

Уязвимости 2TETRA:2BURST

  • CVE-2025-52940 — зашифрованная E2EE голосовая связь TETRA уязвима для replay-атак. Кроме того, даже не зная ключа, злоумышленник может внедрять произвольный голосовой трафик, который будет воспроизводиться у легитимных получателей вызовов и будет неотличим от аутентичного. Голосовые инжекты команда Midnight Blue показала на

    Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    .
  • CVE-2025-52941 — алгоритм сквозного шифрования TETRA с ID 135 имеет намеренно ослабленную имплементацию AES-128, в которой эффективная энтропия ключа снижена со 128 до 56 бит, что делает алгоритм уязвимым для брутфорс‑атак.
  • CVE-2025-52942 — сквозные зашифрованные SDS-сообщения TETRA не имеют защиты от replay-атак, что допускает произвольное воспроизведение сообщений как для людей, так и для машин.
  • CVE-2025-52943 — сети TETRA, поддерживающие несколько алгоритмов шифрования Air Interface, уязвимы для атак на восстановление ключей, поскольку сетевой ключ SCK/CCK идентичен для всех поддерживаемых алгоритмов. В случае TEA1 легко восстанавливаемый ключ TEA1 (

    Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    ) может использоваться для расшифровки или внедрения трафика TEA2 или TEA3 в сеть.
  • CVE-2025-52944 — протокол TETRA не имеет аутентификации сообщений и поэтому позволяет осуществлять инжекты произвольных сообщений, включая голос и данные. Эту атаку специалисты тоже

    Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    .

Кроме того, исправление, выпущенное ETSI для старой проблемы

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, оказалось неэффективным в вопросе атак на восстановление потока ключей (уязвимости еще не присвоен CVE, есть только временный идентификатор MBPH-2025-001). Демонстрация атаки есть

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.


Сквозное шифрование, которое изучили специалисты, считается весьма дорогим в развертывании. Поэтому чаще всего оно используется в правоохранительных органах, спецподразделениях и скрытых военных и разведывательных командах, которые нуждаются в дополнительных уровнях защиты.

Однако с учетом того, что ETSI одобрил этот алгоритм два года назад и призвал всех использовать его для устранения проблем, найденных в алгоритмах TETRA более низкого уровня, сейчас сквозное шифрование может применяться куда шире, чем в прошлом.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу