La diferencia entre tambores, discos y frenos de aire
May 16, 2023Solución de problemas de desequilibrio de frenos en camiones Clase 8
May 18, 2023El mercado de frenos de aire superará los 3.000 millones de dólares en 2033
May 20, 2023Cómo cambiar los frenos de tambor
May 22, 2023Consejos para solucionar problemas de desequilibrio de frenos
May 24, 2023Las vulnerabilidades del estándar de radio TETRA pueden exponer las comunicaciones militares y los sistemas industriales
TETRA:BURST: las vulnerabilidades en el estándar de radio ampliamente utilizado podrían amenazar las comunicaciones militares y policiales, así como los ICS.
Por
Correo electrónico
Se han encontrado cinco vulnerabilidades, dos de ellas consideradas críticas, en el estándar Terrestrial Trunked Radio (TETRA).
TETRA es el sistema de comunicación por radio policial más utilizado fuera de EE. UU. Lo utilizan los servicios de bomberos y ambulancias, agencias de transporte, servicios públicos y agencias militares, de control fronterizo y de aduanas en más de 100 países en todo el mundo, así como por la ONU y la OTAN.
Las vulnerabilidades fueron descubiertas por la empresa de ciberseguridad Midnight Blue (Ámsterdam, Países Bajos) con financiación de NLnet como parte del fondo EU NGI0 PET. Midnight Blue realizó ingeniería inversa del algoritmo de autenticación TETRA (TAA1) y del algoritmo de cifrado TETRA (TEA) patentados y los analizó por primera vez. En este proceso descubrieron una serie de vulnerabilidades a las que denominan TETRA:BURST.
La empresa ha anunciado detalles básicos, pero proporcionará detalles técnicos completos durante las próximas conferencias de seguridad, incluidas Black Hat y DEF CON en agosto. “Hemos dedicado más de dos años y medio a nuestra investigación TETRA, incluido un proceso de divulgación coordinado que duró más de un año y medio. Divulgaremos plenamente los resultados de nuestra investigación y presentaremos nuestro trabajo en varias conferencias a lo largo del año”, afirman los investigadores.
Las cinco vulnerabilidades son:
Midnight Blue señala la primera y tercera vulnerabilidad como motivo de preocupación inmediata. "Esto podría permitir a adversarios de alto nivel interceptar o manipular las comunicaciones por radio militares y policiales".
La compañía también expresó su preocupación por la puerta trasera de cifrado TEA1, que podría representar un riesgo grave para los operadores de infraestructuras críticas y sus sistemas de control industrial (ICS).
“Al explotar este problema, los atacantes no sólo pueden interceptar las comunicaciones por radio de los servicios de seguridad privados en puertos, aeropuertos y ferrocarriles, sino que también pueden inyectar tráfico de datos utilizado para monitorear y controlar equipos industriales. Por ejemplo, las subestaciones eléctricas pueden incluir protocolos de telecontrol en TETRA cifrado para que los sistemas SCADA se comuniquen con unidades terminales remotas (RTU) a través de una red de área amplia (WAN). Descifrar este tráfico e inyectar tráfico malicioso permite a un atacante realizar acciones potencialmente peligrosas, como abrir disyuntores en subestaciones eléctricas o manipular mensajes de señalización ferroviaria”, explica Midnight Blue.
Se especifican parches y mitigaciones (como el uso de E2EE).
William Wright, director ejecutivo de Closed Door Security, comentó: “Este es un descubrimiento extremadamente preocupante por parte de los investigadores de seguridad. Ningún sistema, ya sea crítico o trivial, debería comercializarse o implementarse sin pruebas de seguridad continuas y proactivas”. Parece que se confió demasiado en materia de seguridad a la naturaleza patentada del estándar TETRA.
Señala que, dado que los delincuentes buscan constantemente debilidades en los sistemas que puedan explotar para obtener acceso a los datos, existe la posibilidad de que estos errores ya hayan sido descubiertos y utilizados en la naturaleza. "Además", añade, "dados los tipos de industrias que dependen de las comunicaciones por radio TETRA, esto podría haber dado a los adversarios acceso a información confidencial que podría ser extremadamente peligrosa en sus manos".
Relacionado: El nuevo RFTransceiver de Metasploit encuentra fallas de seguridad en las comunicaciones por radio de IoT
Relacionado: Chipre arresta a tres personas en la investigación sobre la 'furgoneta espía israelí'
Relacionado : Perspectivas cibernéticas 2023 | El efecto geopolítico
Kevin Townsend es colaborador principal de SecurityWeek. Ha estado escribiendo sobre temas de alta tecnología desde antes del nacimiento de Microsoft. Desde hace 15 años se especializa en seguridad de la información; y ha publicado miles de artículos en docenas de revistas diferentes, desde The Times y Financial Times hasta revistas de informática actuales y desaparecidas.
Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.
Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.
Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.
Pensar en lo bueno, lo malo y lo feo ahora es un proceso que nos brinda "el enfoque negativo para sobrevivir, pero uno positivo para prosperar". (Marc Solomon)
Compartir información sobre amenazas y cooperar con otros grupos de inteligencia sobre amenazas ayuda a fortalecer las salvaguardas de los clientes y aumenta la eficacia del sector de la ciberseguridad en general. (Derek Manky)
Proteger las API es un viaje noble, aunque complejo. Los equipos de seguridad pueden aprovechar estos 10 pasos para ayudar a proteger sus API. (Joshua Goldfarb)
Si bien los silos plantean peligros importantes para la postura de ciberseguridad de una empresa, la consolidación sirve como una solución poderosa para superar estos riesgos, ofreciendo mayor visibilidad, eficiencia, capacidades de respuesta a incidentes y gestión de riesgos. (Matt Wilson)
La necesidad de ciberresiliencia surge de la creciente comprensión de que las medidas de seguridad tradicionales ya no son suficientes para proteger los sistemas, los datos y la red contra riesgos. (Torsten George)
Correo electrónico
Menos de una semana después de anunciar que suspendería el servicio indefinidamente debido a un conflicto con un investigador de seguridad (en ese momento) anónimo...
OpenAI confirmó una violación de datos de ChatGPT el mismo día que una empresa de seguridad informó haber visto el uso de un componente afectado por un...
La amenaza a la cadena de suministro está directamente relacionada con la gestión de la superficie de ataque, pero la cadena de suministro debe ser conocida y comprendida antes de que pueda...
La última actualización de Chrome incluye parches para ocho vulnerabilidades, incluidas siete informadas por investigadores externos.
Un grupo de siete investigadores de seguridad ha descubierto numerosas vulnerabilidades en vehículos de 16 fabricantes de automóviles, incluidos errores que les permitían controlar el coche...
Martes de parches: Microsoft advierte que la vulnerabilidad (CVE-2023-23397) podría provocar una explotación antes de que se vea un correo electrónico en el panel de vista previa.
Apple ha lanzado actualizaciones para macOS, iOS y Safari y todas incluyen un parche WebKit para una vulnerabilidad de día cero rastreada como CVE-2023-23529.
Un investigador de IOActive descubrió que los sistemas de seguridad domésticos de SimpliSafe están plagados de una vulnerabilidad que permite a los ladrones expertos en tecnología desactivar de forma remota...
Se han encontrado cinco vulnerabilidades, dos de ellas consideradas críticas, en el estándar Terrestrial Trunked Radio (TETRA).Obtenga más información en la Conferencia de seguridad cibernética ICS de SecurityWeekRelacionadoRelacionadoRelacionado