15.8 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

Nuevos defectos de cifrado de radio TETRA Exponen las comunicaciones de aplicación de la ley

Los investigadores de ciberseguridad han descubierto un nuevo conjunto de problemas de seguridad en el protocolo de comunicaciones de radiodifusión troncal terreno (TETRA), incluso en su mecanismo patentado de criptográfico de extremo a extremo (E2EE) que expone el sistema para reproducir y ataques de fuerza bruta, e incluso descriptar el tráfico encriptado.

Detalles de las vulnerabilidades – doblado 2tetra: 2burst – Se presentaron en la Conferencia de Seguridad de Black Hat USA la semana pasada por los investigadores de Midnight Blue Carlo Meijer, Wouter Bokslag y Jos Wetzels.

TETRA es un standard de radiodifusión móvil europeo que es ampliamente utilizado por los operadores de la aplicación de la ley, militares, transporte, servicios públicos y de infraestructura crítica. Fue desarrollado por el European Telecommunications Standards Institute (ETSI). Aligue cuatro algoritmos de criptográfico: Tea1, Tea2, Tea3 y Tea4.

La divulgación se produce poco más de dos abriles luego de que la compañía de seguridad cibernética con sede en los Países Bajos descubrió un conjunto de vulnerabilidades de seguridad en Tetra Standard llamado Tetra: Burst, contando lo que se describió como una «puerta trasera intencional» que podría explotarse para fugas de información sensible a fugas.

Los problemas recién descubiertos se relacionan con un caso de inyección de paquetes en Tetra, así como con una posibilidad insuficiente para CVE-2022-24401, uno de los cinco problemas de tetra: ráfaga, para evitar ataques de recuperación de llavín. Los problemas identificados se enumeran a continuación –

  • CVE-2025-52940 -Las transmisiones de voz cifradas de extremo a extremo TETRA son vulnerables al ataque de reproducción. Por otra parte, un atacante sin conocimiento de la esencia puede inyectar corrientes de voz arbitrarias, que se reproducen indistinguemente del tráfico auténtico por los receptores de llamadas legítimas.
  • CVE-2025-52941 -El operación de criptográfico de extremo a extremo TETRA ID 135 se refiere a una implementación AES-128 intencionalmente debilitada que tiene su entropía de esencia de tráfico efectiva limitada de 128 a 56 bits, lo que la hace pusilánime a los ataques con fuerza bruta.
  • CVE-2025-52942 -Los mensajes TETRA SDS cifrados de extremo a extremo no presentan protección de repetición, lo que permite una repetición arbitraria de mensajes cerca de humanos o máquinas.
  • CVE-2025-52943 – Las redes TETRA que admiten múltiples algoritmos de criptográfico de interfaz de elegancia son vulnerables a los ataques de recuperación esencia ya que la esencia de red SCK/CCK es idéntica para todos los algoritmos compatibles. Cuando se admite TEA1, se puede usar una tecla TEA1 fácilmente recuperada (CVE-2022-24402) para descifrar o inyectar el tráfico Tea2 o Tea3 en la red.
  • CVE-2025-52944 – El protocolo TETRA carece de autenticación de mensajes y, por lo tanto, permite la inyección de mensajes arbitrarios como la voz y los datos.
  • La posibilidad de ETSI para CVE-2022-24401 es ineficaz en la prevención de ataques de recuperación de llavín (sin CVE, asignado un identificador de grabador de posición MBPH-2025-001)
LEER  Lucid Phaas llega a 169 objetivos en 88 países que usan iMessage y RCS Staming

Midnight Blue dijo que el impacto del 2Tetra: 2burst depende de los casos de uso y los aspectos de configuración de cada red TETRA particular, y que las redes que usan TETRA en una capacidad de transporte de datos son particularmente susceptibles a los ataques de inyección de paquetes, lo que puede permitir a los atacantes interceptar comunicaciones de radiodifusión e inyectar tráfico de datos maliciosos.

«Los escenarios de reproducción de voz o inyección (CVE-2025-52940) pueden causar confusión entre los usuarios legítimos, que pueden estilarse como un multiplicador amplificador en un ataque a veterano escalera», dijo la compañía. «Los usuarios de Tetra E2EE (además aquellos que no usan Sepura E2EE incrustado) deben validar si pueden estar utilizando la modificación debilitada de 56 bits (CVE-2025-52941)».

«La inyección de tráfico de enlace descendente suele ser factible utilizando el tráfico de texto sin formato, ya que descubrimos que las radios aceptarán y procesarán el tráfico de enlace descendente sin reducir incluso en las redes cifradas. Para la inyección de tráfico de enlace erguido, la llavín de tecla debe recuperarse».

https://www.youtube.com/watch?v=etmn23izabw

No hay evidencia de que estas vulnerabilidades sean explotadas en la naturaleza. Dicho esto, no hay parches que aborden las deficiencias, con la excepción de MBPH-2025-001, para los cuales se aplazamiento que se jugada una posibilidad.

Las mitigaciones para otros defectos se enumeran a continuación –

  • CVE-2025-52940, CVE-2025-52942 – Migra a una posibilidad E2EE escrutinizada y segura
  • CVE-2025-52941 – Migra a una modificación E2EE no gastada
  • CVE-2025-52943 – Deshabilitar el soporte de TEA1 y rotar todas las teclas AIE
  • CVE-2025-52944 – Al usar TETRA en una capacidad de carga de datos: agregue la capa TLS/VPN sobre TETRA
LEER  El nuevo ciber riesgo enfrenta cadenas de suministro

«Si opera o usa una red Tetra, ciertamente se ve afectado por CVE-2025-52944, en la que demostramos que es posible inyectar tráfico zorro en una red TETRA, incluso con autenticación y/o criptográfico recaudador», dijo Midnight Blue.

«Por otra parte, CVE-2022-24401 probablemente lo afecte, ya que permite a los adversarios cosechar una llavín de teclado para incumplimiento de confidencialidad o integridad. Si opera una red de múltiples cifras, CVE-2025-52943 plantea un aventura de seguridad crítico».

En una testimonio compartida con Wired, ETSI dijo que el mecanismo E2EE utilizado en las radios basadas en TETRA no es parte del standard ETSI, y agregó que fue producido por el Familia de Seguridad y Prevención de Fraude de la Asociación de Comunicaciones Críticas (TCCA) (SFPG). ETSI además señaló que los compradores de radios con sede en Tetra son libres de implementar otras soluciones para E2EE en sus radios.

Los hallazgos además coinciden con el descubrimiento de tres defectos en la serie Sepura SC20 de radios Tetra móviles que permiten a los atacantes con golpe físico al dispositivo para alcanzar la ejecución del código no facultado –

  • CVE-2025-52945 – Restricciones defectuosas de papeleo de archivos
  • CVE-2025-8458 – Entropía de esencia insuficiente para el criptográfico de polímero SD
  • Exfiltración de todos los materiales esencia TETRA y TETRA E2EE con la excepción de la esencia específica del dispositivo K (sin CVE, asignado un identificador de grabador de posición MBPH-2025-003)

Se aplazamiento que los parches para CVE-2025-52945 y CVE-2025-8458 estén disponibles en el tercer trimestre de 2025, lo que requiere que se aconseja a los usuarios que implementen políticas de distribución de esencia TETRA mejoradas. MBPH-2025-003, por otro banda, no puede remediarse oportuno a las limitaciones arquitectónicas.

LEER  Desplegar agentes de IA? Aprenda a asegurarlos antes de que los hackers golpeen su negocio

«Las vulnerabilidades permiten a un atacante obtener la ejecución del código en un dispositivo Sepura Gen 3», dijo la compañía. «Los escenarios de ataque con CVE-2025-8458 implican la ejecución persistente del código a través del golpe a la polímero SD de un dispositivo. El despotismo de CVE-2025-52945 es aún más directo, ya que solo requiere un golpe breve al conector PEI del dispositivo».

«A partir de la premisa de la ejecución del código, los múltiples escenarios de ataque son viables, como la exfiltración de materiales esencia TETRA (MBPH-2025-003) o la implantación de una puerta trasera persistente en el firmware de radiodifusión. Esto conduce a la pérdida de confidencialidad e integridad de las comunicaciones de Tetra».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos