Redazione RHC : 24 Luglio 2023 16:02
Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di infrastrutture critiche in tutto il mondo. I difetti possono consentire agli aggressori di intercettare, falsificare o interrompere le comunicazioni segrete.
Lo standard di comunicazione TETRA (Terrestrial Trunked Radio) è utilizzato in 170 paesi.
È stato sviluppato dall’European Telecommunications Standards Institute (ETSI) ed è supportato da vari produttori di radio tra cui Motorola Solutions, Airbus, Hytera e altri. TETRA è utilizzato per la comunicazione wireless tra dispositivi nei sistemi di risposta alle emergenze, sicurezza pubblica, infrastrutture militari e critiche.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Lo standard è stato utilizzato nelle comunicazioni radio dagli anni ’90, ma le vulnerabilità sono rimaste sconosciute perché gli algoritmi di crittografia utilizzati in TETRA erano ancora tenuti segreti.
I ricercatori di Midnight Blue hanno scoperto diverse vulnerabilità nello standard, inclusa una backdoor in uno degli algoritmi di crittografia che consente a un host di basso livello di intercettare i messaggi crittografati. Altre vulnerabilità riguardano la gestione errata dei timestamp e la creazione di flussi di chiavi, che potrebbero consentire a un utente malintenzionato di falsificare i messaggi.
Gli esperti identificano le seguenti carenze:
Le vulnerabilità possono essere utilizzate per la disinformazione, il sabotaggio o lo spionaggio e rappresentano una minaccia reale per i sistemi di sicurezza pubblica e le reti di infrastrutture critiche.
I ricercatori non sanno se le vulnerabilità che hanno scoperto vengono sfruttate attivamente.
Ma hanno trovato prove nelle fughe di notizie di Edward Snowden che indicano che la NSA e l’agenzia di intelligence britannica (GCHQ) hanno utilizzato TETRA per intercettazioni in passato.
Le organizzazioni governative e private di tutto il mondo sono state allertate delle vulnerabilità rilevate e ora stanno lavorando per eliminarne le conseguenze. I ricercatori hanno in programma di presentare le loro scoperte il mese prossimo alla conferenza sulla sicurezza BlackHat a Las Vegas.
Martedì Ivanti ha rilasciato le correzioni per quattro vulnerabilità critiche nei suoi prodotti Connect Secure, Policy Secure e Cloud Services Application (CSA) , tra cui una falla con punte...
Sul noto forum underground un utente dallo pseudonimo Anon141234 riporta la CVE-2025-24472, che affligge i prodotti Fortinet. Oltre a chiedere informazioni è interessato ad un Proof Of Concept. Q...
OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l’aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di elevata grav...
Art. 640 ter C.P. (Frode Informatica) Oggi basta scrivere all’interno del proprio browser di ricerca, la parola Trading per essere indirizzati su centinaia di siti, che promettono guadagn...
Spesso parliamo degli spyware come Paragon, Pegasus e Karma. Ma alla fine , cosa consente a questi spyware di infettare i device e quindi fornire accesso e il controllo completo ad eventuale aggressor...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006