Nedavno su otkrivene kritične ranjivosti u algoritmima za enkripciju TETRA radio-sistema, koje koriste policijske, vojne i obavještajne službe širom svijeta, uključujući i neke evropske zemlje. Ove ranjivosti ugrožavaju povjerljivost i sigurnost komunikacija, upozoravaju stručnjaci.
Holandska bezbjednosna firma Midnight Blue identifikovala je ozbiljne propuste u TETRA standardu, dugo smatranom sigurnim. Još u 2023. godini otkriveno je da algoritam TEA1 koristi efektivno skraćeni ključ od svega 32 bita, iako bi, nominalno, trebao biti 80-bitni. Ovo smanjenje ključa omogućava napadačima da za manje od jednog minuta dešifruju zaštićene komunikacije koristeći običan računar. Ova ranjivost se smatra namjernim „leđnim vratima“ u sistemu.
Nakon otkrića slabosti TEA1 algoritma, predloženo je uvođenje dodatne End-to-End enkripcije (E2EE). Međutim, istraživanja su pokazala da neke implementacije E2EE značajno smanjuju sigurnosni nivo, sa 128-bitnih ključeva na samo 56 bita, što dodatno olakšava napade. Takođe, otkrivene su ranjivosti koje napadačima dozvoljavaju ubrizgavanje ili ponovnu reprodukciju poruka, što može prouzrokovati dezinformacije i konfuziju u komunikacionim mrežama.
TETRA standard koristi se u više od 100 zemalja širom svijeta, među kojima su Belgija, Švedska, Španija, Ujedinjeno Kraljevstvo, Indija, Malezija, Saudijska Arabija i druge. Iako još nije poznat obim pogođenosti svih korisnika, jasno je da ove ranjivosti predstavljaju ozbiljnu prijetnju nacionalnoj bezbjednosti i integritetu kritične infrastrukture.
Stručnjaci naglašavaju da je hitno potrebna detaljna revizija i unapređenje sigurnosnih protokola kako bi se zaštitila povjerljivost i integritet komunikacija u policiji, vojsci i drugim ključnim sektorima. Pored toga, neophodno je pratiti i sistematski zatvarati propuste u postojećim implementacijama.
Detalji ovih otkrića biće predstavljeni na prestižnoj bezbjednosnoj konferenciji Black Hat u Las Vegasu, koja okuplja vodeće svjetske stručnjake iz oblasti sajber bezbjednosti.
ETOportal / V.M.