Hace 8 meses | Por mr_b a unaaldia.hispasec.com
Publicado hace 8 meses por mr_b a unaaldia.hispasec.com

Un equipo de investigadores de Países Bajos destapa vulnerabilidades ocultas en el estándar de radiocomunicación TETRA, usado por más de 100 países en sectores críticos, incluyendo la policía, ejército y los servicios de emergencia. Esta brecha de seguridad se debe a un algoritmo de encriptación que posee una puerta trasera, permitiendo a un atacante acceder, mandar y usar información sensible para fines poco éticos. Con posibles soluciones encima de la mesa, se cierne la interrogante sobre la eficacia de los parches propuestos.

Comentarios

nosomosnaiderl

#1 la TÍA

Cehona

#1 Era una Tetra para poder entrar.

D

#5 si es que tiran más dos tetras que dos carretras

Mosquitocabrón

#1 ¿Haití?

alehopio

#7 Desarrollado partiendo de Project 25 que es Estadounidense.

https://en.wikipedia.org/wiki/Terrestrial_Trunked_Radio

https://en.wikipedia.org/wiki/ETSI

Aunque eso es lo de menos, lo importante es que el organismo que lo desarrolló está infiltrado por los aliados, como todo lo que tenga importancia (que entre otras cosas para eso está el espionaje) no vaya a ser que nos aliemos con el enemigo

How the CIA used Crypto AG encryption devices to spy on countries
https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/

pkreuzt

#15 "Partiendo de", no. Ocupa el mismo nicho, pero tiene especificaciones muy diferentes. Pero al margen de eso, parece que a algunos les cuesta entender que la UE tiene su propia agenda también y que no todo el espionaje ha de ser cosa de la CIA. La UE ha ido aprobando poco a poco una buena cantidad de legislación que permite esta clase de cosas y ya sabemos que la información sobre ciudadanos europeos se comparte con las autoridades norteamericanas. Se deben haber repartido el trabajo.

alehopio

#16 "Partiendo de" en el sentido de usar el mismo esquema diseñado para permitir vulnerabilidades aprovechables por quien ha diseñado ese esquema para poder ser explotado.

Nada dije de que las especificaciones fuesen las mismas.

D

#1 Fácil: git blame

sorrillo

#1 No Sabemos Aún.

angeloso

#22 Casi Intuyo Algo

K

♫ No sé por qué ♬ dan tanto miedo ♪ nuestras TEEEETRAAAAS ♫

Lo siento, es lo primero que he pensado al ver el titular

OrialCon_Darkness

#11 80 y menos de 40 bits de encriptación? Tanta mierda con usar para todo sistemas de 256 bits y estos aún andan así para sistemas críticos?

pkreuzt

#13 A ver, por partes. El estándar TETRA tiene varios modos de cifrado con diferentes "durezas". Del que hablan aquí es el de menor complejidad, TEA1. Hay hasta TEA3, creo, con diferentes restricciones de exportación. De todas formas esto es para comunicaciones instantáneas, cualquier información que salga de ahí va a perder validez en pocas horas.

Eso no quiere decir que el tema no sea grave. Eso se ha puesto ahí por un motivo. El método de ataque parece que no se ha hecho público aún, pero esa puerta trasera debe estar orientada a espiar a usuarios civiles desde instituciones gubernamentales.

perrico

Tengo una curiosidad acerca de las puertas traseras.
¿No sería relativamente fácil descubrir esas puertas traseras para una inteligencia artificial analizando el programa?

Democrito

Aquí la opinión de un ex-profesional de la materia. A partir del minuto 13:45. Son 10 minutos de audio.



Resumen: Policía y Guardia Civil usan el estándar Tetrapol que tiene algunas modificaciones y no está afectado por estas vulnerabilidades.
https://es.wikipedia.org/wiki/Tetrapol

Mosquitocabrón

Así me gusta, ¿Que lo sepa todo el mundo incluidos los malos?, detallitos.

WarDog77

#8 ¿Participo UK?

m

Qué tétrico todo. lol

sofazen

Quito la chorrada