SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Tetra:burst - 5 آسیب‌پذیری جدید در سیستم ارتباطات رادیویی پرکاربرد افشا شد

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Tetra:burst - 5 آسیب‌پذیری جدید در سیستم ارتباطات رادیویی پرکاربرد افشا شد

    وجود پنج آسیب‌پذیری امنیتی در استاندارد رادیویی ترانک شده زمینی (TETRA) برای ارتباطات رادیویی که به طور گسترده توسط نهادهای دولتی و بخش‌های زیرساخت حیاتی مورد استفاده قرار می‌گیرد، فاش شده است، از جمله آنچه که تصور می‌شود یک درب پشتی عمدی است که می‌تواند اطلاعات حساس را به طور بالقوه در معرض نمایش بگذارد.

    مسائلی که توسط Midnight Blue در سال 2021 کشف شد و تاکنون متوقف شده بود، در مجموع TETRA:BURST نامیده می شدند. هیچ مدرک قطعی برای تعیین اینکه این آسیب پذیری ها تا به امروز در طبیعت مورد سوء استفاده قرار گرفته اند وجود ندارد.

    این شرکت امنیت سایبری مستقر در هلند گفت: «بسته به زیرساخت و پیکربندی دستگاه، این آسیب‌پذیری‌ها امکان رمزگشایی در زمان واقعی، حملات harvest-now-decrypt-air، تزریق پیام، عدم نام‌گذاری کاربر یا پین کردن کلید جلسه را می‌دهند.»

    استاندارد شده توسط موسسه استانداردهای مخابرات اروپا (ETSI) در سال 1995، TETRA در بیش از 100 کشور جهان و به عنوان یک سیستم ارتباط رادیویی پلیس در خارج از ایالات متحده استفاده می شود و همچنین برای کنترل سیستم های ضروری مانند شبکه های برق، خطوط لوله گاز و راه آهن استفاده می شود.

    با این اوصاف، تخمین زده می شود که رادیوهای مبتنی بر TETRA در حداقل دوجین زیرساخت حیاتی در ایالات متحده، به ازای هر WIRED استفاده شوند. این شامل تاسیسات برق، یک آژانس کنترل مرز دولتی، یک پالایشگاه نفت، کارخانه های شیمیایی، یک سیستم حمل و نقل عمومی بزرگ، سه فرودگاه بین المللی و یک پایگاه آموزشی ارتش ایالات متحده است.

    این سیستم توسط مجموعه‌ای از الگوریتم‌های رمزنگاری مخفی و اختصاصی – مجموعه الگوریتم احراز هویت TETRA (TAA1) برای احراز هویت و اهداف توزیع کلید و مجموعه الگوریتم رمزگذاری TETRA (TEA) برای رمزگذاری رابط هوایی (AIE) – که به‌عنوان توافق‌نامه‌های سخت‌گیرانه غیرقابل محافظت (DA) محافظت می‌شوند.


    در مهندسی معکوس TAA1 و TEA، Midnight Blue گفت که قادر به کشف پنج کاستی است، از شدت کم تا بحرانی، که امکان "حملات عملی رهگیری و دستکاری توسط دشمنان منفعل و فعال" را فراهم می کند.

    CVE-2022-24400 - یک نقص در الگوریتم احراز هویت به مهاجمان اجازه می‌دهد تا کلید سایفر مشتق شده (DCK) را روی 0 تنظیم کنند.
    CVE-2022-24401 - مولد جریان کلید رمزگذاری رابط هوایی (AIE) به زمان شبکه متکی است که به صورت عمومی به صورت غیرقابل تأیید پخش می شود. این امکان را برای رمزگشایی حملات اوراکل فراهم می کند.
    CVE-2022-24402 - الگوریتم TEA1 دارای یک درب پشتی است که کلید 80 بیتی اصلی را به یک اندازه کلید کاهش می دهد که در عرض چند دقیقه بر روی سخت افزار مصرف کننده به شدت قابل استفاده است.
    CVE-2022-24403 - طرح رمزنگاری که برای مبهم کردن هویت های رادیویی استفاده می شود، طراحی ضعیفی دارد که به مهاجمان اجازه می دهد نامشان را بی نام و ردیابی کنند.
    CVE-2022-24404 - عدم احراز هویت رمزنگاری در AIE امکان حملات چکش‌خواری را فراهم می‌کند.
    شرکت امنیت سایبری Forescout گفت: «تأثیر مسائل بالا به شدت به نحوه استفاده سازمان‌ها از TETRA بستگی دارد، مانند اینکه آیا صدا یا داده‌ها را منتقل می‌کند و کدام الگوریتم رمزنگاری موجود است».

    یکی از جدی‌ترین مسائل، CVE-2022-24401 است، یک حمله رمزگشایی اوراکل که می‌تواند بدون اطلاع از کلید رمزگذاری، برای آشکار کردن ارتباطات متنی، صوتی یا داده‌ای مورد استفاده قرار گیرد.

    شرکت سن خوزه خاطرنشان کرد: CVE-2022-24402، دومین نقص مهم کشف شده در الگوریتم TEA1 TETRA، به مهاجمان اجازه می دهد تا ترافیک داده را که برای نظارت و کنترل تجهیزات صنعتی استفاده می شود، تزریق کنند.


    رمزگشایی این ترافیک و تزریق ترافیک مخرب به مهاجم این امکان را می‌دهد تا به انکار کنترل/نما یا دستکاری کنترل/نما دست پیدا کند، بنابراین اقدامات خطرناکی مانند باز کردن کلیدهای مدار در پست‌های الکتریکی انجام می‌دهد که می‌تواند منجر به خاموشی رویدادهایی مشابه تاثیر بدافزار Industroyer شود.

    تیم Midnight Blue خاطرنشان کرد: آسیب‌پذیری در رمز TEA1 (CVE-2022-24402) بدیهی است که نتیجه تضعیف عمدی است.

    اما ETSI، در بیانیه ای که با Vice به اشتراک گذاشته شد، از اصطلاح "درپشتی" عقب نشینی کرد و اظهار داشت که "استانداردهای امنیتی TETRA به همراه آژانس های امنیت ملی مشخص شده اند و برای و مشمول مقررات کنترل صادرات هستند که قدرت رمزگذاری را تعیین می کند."​
صبر کنید ..
X