el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaNuevos defectos de cifrado de radio TETRA Exponen las comunicaciones de aplicación...

Nuevos defectos de cifrado de radio TETRA Exponen las comunicaciones de aplicación de la ley

Los investigadores de ciberseguridad han descubierto un nuevo conjunto de problemas de seguridad en el protocolo de comunicaciones de radiodifusión troncal terrenal (TETRA), incluso en su mecanismo patentado de criptográfico de extremo a extremo (E2EE) que expone el sistema para reproducir y ataques de fuerza bruta, e incluso descriptar el tráfico encriptado.

Detalles de las vulnerabilidades – doblado 2tetra: 2burst – Se presentaron en la Conferencia de Seguridad de Black Hat USA la semana pasada por los investigadores de Midnight Blue Carlo Meijer, Wouter Bokslag y Jos Wetzels.

TETRA es un habitual de radiodifusión móvil europeo que es ampliamente utilizado por los operadores de la aplicación de la ley, militares, transporte, servicios públicos y de infraestructura crítica. Fue desarrollado por el European Telecommunications Standards Institute (ETSI). Aligue cuatro algoritmos de criptográfico: Tea1, Tea2, Tea3 y Tea4.

La divulgación se produce poco más de dos abriles posteriormente de que la compañía de seguridad cibernética con sede en los Países Bajos descubrió un conjunto de vulnerabilidades de seguridad en Tetra Standard llamado Tetra: Burst, contando lo que se describió como una “puerta trasera intencional” que podría explotarse para fugas de información sensible a fugas.

Los problemas recién descubiertos se relacionan con un caso de inyección de paquetes en Tetra, así como con una alternativa insuficiente para CVE-2022-24401, uno de los cinco problemas de tetra: ráfaga, para evitar ataques de recuperación de zancadilla. Los problemas identificados se enumeran a continuación –

  • CVE-2025-52940 -Las transmisiones de voz cifradas de extremo a extremo TETRA son vulnerables al ataque de reproducción. Adicionalmente, un atacante sin conocimiento de la secreto puede inyectar corrientes de voz arbitrarias, que se reproducen indistinguemente del tráfico auténtico por los receptores de llamadas legítimas.
  • CVE-2025-52941 -El cálculo de criptográfico de extremo a extremo TETRA ID 135 se refiere a una implementación AES-128 intencionalmente debilitada que tiene su entropía de secreto de tráfico efectiva escasa de 128 a 56 bits, lo que la hace frágil a los ataques con fuerza bruta.
  • CVE-2025-52942 -Los mensajes TETRA SDS cifrados de extremo a extremo no presentan protección de repetición, lo que permite una repetición arbitraria de mensajes alrededor de humanos o máquinas.
  • CVE-2025-52943 – Las redes TETRA que admiten múltiples algoritmos de criptográfico de interfaz de distinción son vulnerables a los ataques de recuperación secreto ya que la secreto de red SCK/CCK es idéntica para todos los algoritmos compatibles. Cuando se admite TEA1, se puede usar una tecla TEA1 fácilmente recuperada (CVE-2022-24402) para descifrar o inyectar el tráfico Tea2 o Tea3 en la red.
  • CVE-2025-52944 – El protocolo TETRA carece de autenticación de mensajes y, por lo tanto, permite la inyección de mensajes arbitrarios como la voz y los datos.
  • La alternativa de ETSI para CVE-2022-24401 es ineficaz en la prevención de ataques de recuperación de zancadilla (sin CVE, asignado un identificador de señalador de posición MBPH-2025-001)
Leer  Aplicaciones falsas de VPN y bloqueador de spam atados a Vextrio utilizados en fraude publicitario, estafas de suscripción

Midnight Blue dijo que el impacto del 2Tetra: 2burst depende de los casos de uso y los aspectos de configuración de cada red TETRA particular, y que las redes que usan TETRA en una capacidad de transporte de datos son particularmente susceptibles a los ataques de inyección de paquetes, lo que puede permitir a los atacantes interceptar comunicaciones de radiodifusión e inyectar tráfico de datos maliciosos.

“Los escenarios de reproducción de voz o inyección (CVE-2025-52940) pueden causar confusión entre los usuarios legítimos, que pueden estar de moda como un ejecutor amplificador en un ataque a decano escalera”, dijo la compañía. “Los usuarios de Tetra E2EE (igualmente aquellos que no usan Sepura E2EE incrustado) deben validar si pueden estar utilizando la modificación debilitada de 56 bits (CVE-2025-52941)”.

“La inyección de tráfico de enlace descendente suele ser factible utilizando el tráfico de texto sin formato, ya que descubrimos que las radios aceptarán y procesarán el tráfico de enlace descendente sin acortar incluso en las redes cifradas. Para la inyección de tráfico de enlace empinado, la zancadilla de tecla debe recuperarse”.

https://www.youtube.com/watch?v=etmn23izabw

No hay evidencia de que estas vulnerabilidades sean explotadas en la naturaleza. Dicho esto, no hay parches que aborden las deficiencias, con la excepción de MBPH-2025-001, para los cuales se calma que se riña una alternativa.

Las mitigaciones para otros defectos se enumeran a continuación –

  • CVE-2025-52940, CVE-2025-52942 – Migra a una alternativa E2EE escrutinizada y segura
  • CVE-2025-52941 – Migra a una modificación E2EE no gastada
  • CVE-2025-52943 – Deshabilitar el soporte de TEA1 y rotar todas las teclas AIE
  • CVE-2025-52944 – Al usar TETRA en una capacidad de carga de datos: agregue la capa TLS/VPN sobre TETRA
Leer  El papel evolutivo de PAM en las agendas de liderazgo de ciberseguridad para 2025

“Si opera o usa una red Tetra, ciertamente se ve afectado por CVE-2025-52944, en la que demostramos que es posible inyectar tráfico ladino en una red TETRA, incluso con autenticación y/o criptográfico preparado”, dijo Midnight Blue.

“Adicionalmente, CVE-2022-24401 probablemente lo afecte, ya que permite a los adversarios recoger una zancadilla de teclado para incumplimiento de confidencialidad o integridad. Si opera una red de múltiples cifras, CVE-2025-52943 plantea un aventura de seguridad crítico”.

En una exposición compartida con Wired, ETSI dijo que el mecanismo E2EE utilizado en las radios basadas en TETRA no es parte del habitual ETSI, y agregó que fue producido por el Categoría de Seguridad y Prevención de Fraude de la Asociación de Comunicaciones Críticas (TCCA) (SFPG). ETSI igualmente señaló que los compradores de radios con sede en Tetra son libres de implementar otras soluciones para E2EE en sus radios.

Los hallazgos igualmente coinciden con el descubrimiento de tres defectos en la serie Sepura SC20 de radios Tetra móviles que permiten a los atacantes con camino físico al dispositivo para conquistar la ejecución del código no acreditado –

  • CVE-2025-52945 – Restricciones defectuosas de trámite de archivos
  • CVE-2025-8458 – Entropía de secreto insuficiente para el criptográfico de plástico SD
  • Exfiltración de todos los materiales secreto TETRA y TETRA E2EE con la excepción de la secreto específica del dispositivo K (sin CVE, asignado un identificador de señalador de posición MBPH-2025-003)

Se calma que los parches para CVE-2025-52945 y CVE-2025-8458 estén disponibles en el tercer trimestre de 2025, lo que requiere que se aconseja a los usuarios que implementen políticas de establecimiento de secreto TETRA mejoradas. MBPH-2025-003, por otro costado, no puede remediarse conveniente a las limitaciones arquitectónicas.

Leer  Campaña de malware Pjobrat dirigida a usuarios taiwaneses a través de aplicaciones de chat falsas

“Las vulnerabilidades permiten a un atacante obtener la ejecución del código en un dispositivo Sepura Gen 3”, dijo la compañía. “Los escenarios de ataque con CVE-2025-8458 implican la ejecución persistente del código a través del camino a la plástico SD de un dispositivo. El exceso de CVE-2025-52945 es aún más directo, ya que solo requiere un camino breve al conector PEI del dispositivo”.

“A partir de la premisa de la ejecución del código, los múltiples escenarios de ataque son viables, como la exfiltración de materiales secreto TETRA (MBPH-2025-003) o la implantación de una puerta trasera persistente en el firmware de radiodifusión. Esto conduce a la pérdida de confidencialidad e integridad de las comunicaciones de Tetra”.

El más popular

spot_img