Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

Redazione RHC : 24 Luglio 2023 16:02

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di infrastrutture critiche in tutto il mondo. I difetti possono consentire agli aggressori di intercettare, falsificare o interrompere le comunicazioni segrete.

Lo standard di comunicazione TETRA (Terrestrial Trunked Radio) è utilizzato in 170 paesi. 

È stato sviluppato dall’European Telecommunications Standards Institute (ETSI) ed è supportato da vari produttori di radio tra cui Motorola Solutions, Airbus, Hytera e altri. TETRA è utilizzato per la comunicazione wireless tra dispositivi nei sistemi di risposta alle emergenze, sicurezza pubblica, infrastrutture militari e critiche.

Lo standard è stato utilizzato nelle comunicazioni radio dagli anni ’90, ma le vulnerabilità sono rimaste sconosciute perché gli algoritmi di crittografia utilizzati in TETRA erano ancora tenuti segreti.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


I ricercatori di Midnight Blue hanno scoperto diverse vulnerabilità nello standard, inclusa una backdoor in uno degli algoritmi di crittografia che consente a un host di basso livello di intercettare i messaggi crittografati. Altre vulnerabilità riguardano la gestione errata dei timestamp e la creazione di flussi di chiavi, che potrebbero consentire a un utente malintenzionato di falsificare i messaggi.

Gli esperti identificano le seguenti carenze:

  • Vulnerabilità nell’algoritmo TEA1 . Può essere utilizzato per decifrare rapidamente la crittografia e intercettare messaggi segreti. Tale vulnerabilità viene scoperta quando la chiave di crittografia viene ridotta a 32 bit, che è significativamente inferiore alla lunghezza di una chiave normale (80 bit). TEA1 è destinato all’uso commerciale – per le radio utilizzate nelle infrastrutture critiche in tutto il mondo, compresa l’Europa, nonché per la pubblica sicurezza, i militari e la polizia.
  • Vulnerabilità nella gestione dei timestamp e dei keystream : TETRA utilizza i timestamp per sincronizzare le comunicazioni tra le radio e le stazioni base. Tuttavia, questi timestamp vengono trasmessi in chiaro, il che consente a un utente malintenzionato di intercettarli e utilizzarli per falsificare i messaggi. Un criminale informatico può utilizzare il timestamp intercettato per creare una stazione base falsa e inviare messaggi crittografati simulando una stazione reale.

Le vulnerabilità possono essere utilizzate per la disinformazione, il sabotaggio o lo spionaggio e rappresentano una minaccia reale per i sistemi di sicurezza pubblica e le reti di infrastrutture critiche.

I ricercatori non sanno se le vulnerabilità che hanno scoperto vengono sfruttate attivamente. 

Ma hanno trovato prove nelle fughe di notizie di Edward Snowden che indicano che la NSA e l’agenzia di intelligence britannica (GCHQ) hanno utilizzato TETRA per intercettazioni in passato.

Le organizzazioni governative e private di tutto il mondo sono state allertate delle vulnerabilità rilevate e ora stanno lavorando per eliminarne le conseguenze. I ricercatori hanno in programma di presentare le loro scoperte il mese prossimo alla conferenza sulla sicurezza BlackHat a Las Vegas.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Di Redazione RHC - 04/08/2025

Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...

14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia
Di Redazione RHC - 04/08/2025

Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...

Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti
Di Redazione RHC - 04/08/2025

Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...

Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo
Di Redazione RHC - 04/08/2025

Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...

L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato
Di Redazione RHC - 03/08/2025

Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...