Polis ve askeri telsizlerinde kullanılan TETRA standardında güvenlik açığı tespit edildi. Bu açık 20 yıldır var olabilir.
TETRA standardı dünya çapında radyolarda kullanılıyor. Güvenlik araştırmacıları, trafiğin şifresinin çözülmesine izin veren sorunlar da dahil olmak üzere, temel kriptografide ve uygulanmasında çok sayıda güvenlik açığı buldu. Bir grup siber güvenlik araştırmacısı, dünyanın dört bir yanındaki polis, ordu ve kritik altyapı kuruluşları tarafından kullanılan şifreli telsizlerde kasıtlı bir arka kapı olduğuna inandıkları şeyi ortaya çıkardı. Araştırmacılara göre, arka kapı onlarca yıldır var olmuş olabilir. Ayrıca potansiyel olarak aralarında iletilen çok sayıda hassas bilgiyi açığa çıkarma ihtimali bulunuyor.
Araştırmacılar bulgularını bir arka kapı olarak çerçevelese de standardı sürdürmekten sorumlu kuruluş söz konusu belirli terime karşı çıkıyor. Standardın, şifrelemenin gücünü belirleyen ihracat kontrolleri için tasarlandığını söylüyor. Ancak nihai sonuç, sıradan bir dizüstü bilgisayar gibi tüketici donanımı kullanılarak bir dakikadan kısa sürede şifresi çözülebilen trafiğe sahip radyolar.
Açıkla ilgili detaylı açıklama paylaşılacak
Siber güvenlik firması Midnight Blue’dan araştırmacılardan biri olan Jos Wetzels: “Bunun kasıtlı bir arka kapı olmasından başka bir işlevi olamaz” dedi. Araştırma , TErrestrial Trunked Radio (TETRA) standardının var olduğu 20 yılı aşkın süredir halka açık ve derinlemesine yapılan ilk analiz olma özelliğinde. TETRA destekli telsizlerin tüm kullanıcıları, arka kapıdan etkilenen TEA1 adlı özel şifreleme algoritmasını kullanmıyor. TEA1, diğer ülkelere ihracat için onaylanan TETRA standardının bir parçası. Ancak araştırmacılar, TETRA’da iletişimin tarihsel şifresinin çözülmesine ve anonimleştirmeye izin verebilecek başka, çoklu güvenlik açıkları da buldu. TETRA-radyo kullanıcıları genel olarak Avrupa’daki ulusal polis güçlerini ve acil servisleri içeriyor. Afrika’daki askeri örgütler; ve Kuzey Amerika’daki tren operatörleri ve başka yerlerdeki kritik altyapı sağlayıcıları tarafından kullanılıyor.
Midnight Blue, bulgularını Ağustos ayında yapılacak olan Black Hat siber güvenlik konferansında sunacak. Black Hat web sitesi brifingi basitçe “Redakte edilmiş bir Telekom Konuşması” olarak tanımlayarak. Gizliliğin bu nedeni, büyük ölçüde alışılmadık derecede uzun ifşa sürecinden kaynaklanıyor. Wetzels, Motherboard’a ekibin bu güvenlik açıklarını etkilenen taraflara ifşa ettiğini, böylece bir buçuk yıldan fazla bir süre düzeltilebileceğini söyledi. Buna, Ocak 2022’de Hollanda polisi ile ilk toplantı, o ayın sonunda istihbarat topluluğuyla bir toplantı ve ardından bilgi sağlama ve hafifletme önlemlerinin ana kısmının paydaşlara dağıtılması dahil.