В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

Голландские исследователи нашли серьезные уязвимости в коде, отвечающем за шифрование речи и данных, передаваемым по каналам цифровой радиосвязи стандарта TETRA. Одна проблема была сочтена умышленно внесенным бэкдором.

На технологии TETRA (Terrestrial Trunked Radio) четверть века полагаются полиция, службы экстренного вызова, нефтегазовая отрасль, энергетика, железнодорожный и городской транспорт, грузоперевозки. В США европейский радиостандарт не столь популярен; судя по открытым источникам, его используют десятка два субъектов КИИ, в том числе электроэнергетические компании, служба погранконтроля, нефтеперерабатывающий завод, три международных аэропорта и тренировочная база сухопутных войск США.

Используемые алгоритмы шифрования четверть века скрывались от широкой публики, чтобы злоумышленники не могли перехватить коммуникации и совершить диверсию путем подмены содержимого. Подобная информация была доступна лишь доверенным лицам, таким как производители систем радиотелефонной связи, да и тем приходится давать подписку о неразглашении.

Вендоры также должны включать в продукты спецзащиту, затрудняющую извлечение и анализ криптоалгоритмов. Чтобы добраться до закрытых данных, исследователям пришлось купить рацию Motorola MTM5400 и покопаться в прошивке, преодолевая преграды с помощью экплойтов нулевого дня (вендора о них уже известили).

За четыре месяца кропотливой работы было выявлено пять уязвимостей. Одна из них позволяет сократить длину ключей шифрования со стандартных 80 до 32 бит. Взлом в этом случае не составляет труда: исследователям удалось это сделать за минуту с помощью обычного лэптопа и четырех шифротекстов.

Еще одна серьезная уязвимость затрагивает почти все алгоритмы TEA. Она связана с тем, как TETRA-станции выполняют синхронизацию и генерируют ключевой поток. Оказалось, что при трансляции времени пакеты с метками не шифруются и не проходят проверку подлинности, поэтому их содержимое можно подменить, используя собственную базовую станцию — нужно просто находиться вблизи целевого устройства, на расстояния в несколько десятков метров.

Находки, в совокупности нареченные TETRA:Burst, долго не разглашались, чтобы вендоры смогли подготовить патчи и принять другие меры безопасности. Оповещение взял на себя Национальный центр кибербезопасности Нидерландов. В Министерстве внутренней безопасности США тоже знают о проблемах, которые команда исследователей собирается раскрыть в августе на конференции BlackHat (Лас-Вегас).

В комментарии для WIRED представитель Европейского института телекоммуникационных стандартов (ETSI) пояснил, что TETRA создавался во времена, когда 32-битные ключи вполне могли обеспечить безопасность. Сейчас они явно слабы, однако обновлением прошивок проблему не решить, нужно менять алгоритм или вводить сквозное шифрование, что на практике приведет к увеличению расходов, простоям и нарушению совместимости компонентов.

В процессы синхронизации и генерации ключевых потоков внесены изменения, в октябре прошлого года ETSI обновил спецификации. Также созданы три новых криптоалгоритма для вендоров. Пользователям рекомендуется следить за обновлениями прошивки.

Данных об использовании найденных уязвимостей в атаках у исследователей нет. В документах, слитых Эдвардом Сноуденом, обнаружены свидетельства атак АНБ и британской разведки на TETRA с целью прослушки.

В России впервые оштрафовали за лайки под видео на YouTube

В России впервые вынесено судебное решение о штрафе за лайки под видеороликами на YouTube. Штраф в размере 30 тысяч рублей получил Василий Йовдий — пенсионер, уроженец Украины, проживающий в городе Ковдор Мурманской области. Суд признал его виновным в публичной дискредитации Вооружённых сил РФ.

Об этом сообщает телеграм-канал Baza со ссылкой на судебные материалы.

Основанием для решения стали одобрительные реакции в виде лайков, которые мужчина ставил под видеороликами на YouTube-каналах, принадлежащих иноагентам.

В материалах дела указано, что Йовдий, в частности, поставил лайк под видео о теракте 17 декабря 2024 года в Москве, в результате которого погибли начальник войск РХБЗ Игорь Кириллов и его адъютант Илья Поликарпов.

 

В ходе рассмотрения дела мужчина признал вину, раскаялся и заявил, что не поддерживает действующую власть на Украине. Суд учёл эти обстоятельства, а также его пенсионный возраст, и назначил минимальное наказание, предусмотренное статьёй 20.3.3 КоАП РФ.

История примечательна тем, что ранее ответственность за «лайки» в судах напрямую не применялась. При этом в 2024 году вице-спикер Госдумы Владислав Даванков, выдвигавшийся в президенты от партии «Новые люди», вносил законопроект, предлагающий запретить привлечение граждан к административной ответственности за реакции в соцсетях.

Он предлагал дополнить статьи КоАП о возбуждении ненависти и дискредитации ВС РФ примечанием о том, что выражение эмоций в виде лайков и реакций не должно рассматриваться как правонарушение. На данный момент эта инициатива так и не была принята.

Случай в Ковдоре может стать прецедентом, который покажет, как именно суды будут трактовать цифровые реакции пользователей в дальнейшем.

RSS: Новости на портале Anti-Malware.ru