Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Nuevos defectos de cifrado de radio TETRA Exponen las comunicaciones de aplicación de la ley
Identidad

Nuevos defectos de cifrado de radio TETRA Exponen las comunicaciones de aplicación de la ley

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 11, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

11 de agosto de 2025Ravi LakshmananCifrado/seguridad de red

Defectos en cifrado inalámbrico

Los investigadores de seguridad cibernética han descubierto nuevos problemas de seguridad con el protocolo de comunicaciones de radio troncal terrestre (TETRA), incluido un mecanismo único de cifrado de extremo a extremo (E2EE) que expone el sistema para regenerar y los ataques de fuerza bruta, e incluso descifrar el tráfico cifrado.

Detalles de vulnerabilidad – 2Tetra: Llamado 2Burst – La semana pasada, los investigadores de Midnight Blue Carlo Meijer, Wouter Bokslag y Jos Wetzels presentados en la Conferencia de Seguridad Black Hat USA.

TETRA es un estándar de radio móvil europeo ampliamente utilizado en los operadores de la aplicación de la ley, militar, transporte, servicios públicos y de infraestructura crítica. Desarrollado por el Instituto Europeo de Normas de Comunicaciones (ETSI). Incluye cuatro algoritmos de cifrado: Tea1, Tea2, Tea3 y Tea4.

La divulgación se produce más de dos años después de que una compañía de seguridad cibernética con sede en holandés descubra una vulnerabilidad de seguridad en Tetra Standard llamado Tetra: Burst, y cuenta lo que se conoce como «puertas traseras intencionales» que podrían explotarse en información fugaz.

Ciberseguridad

El problema recién descubierto se relaciona con los casos de inyección de paquetes en Tetra y con una solución inadecuada de uno de los cinco tetras, CVE-2022-24401. Los problemas identificados se enumeran a continuación –

CVE-2025-52940-TETRA-End Los transmisiones de audio encriptadas son vulnerables a los ataques de reproducción. Además, un atacante sin conocimiento clave puede inyectar cualquier flujo de audio que sea menos apremiante que el tráfico genuino por los receptores de llamadas legítimas. El algoritmo de criptografía CVE-2025-52941-Tetra-End-End ID 135 se refiere a una implementación AES-128 deliberadamente debilitada que reduce la entropía de la clave de tráfico válida de 128 bits a 56 bits, por lo que es vulnerable a los ataques de fuerza bruta. CVE-2025-52942-Los mensajes TETRA SDS cifrados de extremo a extremo tienen protección de repetición y permiten cualquier repetición de mensajes a humanos o máquinas. Las redes CVE-2025-52943-TETRA que admiten múltiples algoritmos de cifrado de interfaz de aire son vulnerables a los ataques de recuperación clave ya que la clave de red SCK/CCK es lo mismo que todos los algoritmos compatibles. Una vez que se admite TEA1, puede descifrar o inyectar el tráfico Tea2 o Tea3 en su red utilizando la tecla TEA1 fácilmente recuperada (CVE-2022-24402). CVE-2025-52944- El protocolo TETRA no tiene autenticación de mensajes y, por lo tanto, puede inyectar ningún mensaje, como voz o datos. CVE-2022-24401 ETSI FIX es ineficaz para prevenir ataques de recuperación de llave (sin CVE, asigne el identificador de poseedor MBPH-2025-001)

Midnight Blue afirma que el impacto de 2Tetra es: dos explosiones dependen de cada caso y aspecto de configuración de una red TETRA particular, y las redes que usan TETRA con capacidad de transporte de datos son particularmente susceptibles a los ataques de inyección de paquetes, lo que permite a los atacantes interceptar comunicaciones de radio e inyectar tráfico de datos maliciosos.

«Un escenario de reproducción de voz o inyección (CVE-2025-52940) puede causar confusión entre los usuarios legítimos. Esto puede usarse como amplificación para ataques a gran escala», dice la compañía. «Los usuarios de Tetra E2EE (y aquellos que no usan Sepura E2EE incrustado tampoco) deben verificar que están utilizando una variante debilitada de 56 bits (CVE-2025-52941) de todos modos».

«La inyección de tráfico de enlace descendente generalmente es posible utilizando el tráfico de texto plano, ya que descubrimos que las radios aceptan y manejan el tráfico de enlace descendente sin cifrar incluso en redes cifradas. Para la inyección de tráfico de enlace ascendente, necesitamos recuperar la corriente de tecla».

No hay evidencia de que estas vulnerabilidades estén siendo explotadas en la naturaleza. Dicho esto, a excepción de MBPH-2025-001, no hay parches que aborden los inconvenientes.

Otras mitigaciones de defectos se enumeran a continuación –

CVE-2025-52940, CVE-2025-52942-escrutinio, migra para asegurar la solución E2EE CVE-2025-52941-MOVE a la variante E2EE debilitada CVE-2025-52943 Tea1 desaconsejable Soporte y use todas las teclas AIE. TLS Capa sobre la capa TLS/VPN

«Al operar o usar una red TETRA, seguramente se verá afectado por CVE-2025-52944. Esto muestra que el tráfico malicioso se puede inyectar en la red TETRA incluso con autenticación y/o cifrado habilitado».

«Además, CVE-2022-24401 probablemente lo afectará, ya que permite a los enemigos recolectar teclas para violaciones de confidencialidad o integridad. Cuando opera una red múltiple, CVE-2025-52943 plantea un grave riesgo de seguridad».

Evaluación de riesgos de seguridad de identidad

En una declaración compartida con Wired, ETSI dijo que el mecanismo E2EE utilizado en las radios basadas en TETRA no es parte del estándar ETSI, y agregó que fue generado por el Grupo de Seguridad y Prevención de Fraude de la Asociación de Comunicaciones Críticas (TCCA) (SFPG). ETSI también señaló que los compradores de radio con sede en Tetra son libres de implementar otras soluciones para E2EE a través de la radio.

Los hallazgos también son consistentes con el descubrimiento de tres defectos en la radio Tetra móvil de los atacantes que permiten a los atacantes con acceso físico al dispositivo para lograr la ejecución del código ROGO –

CVE-2025-52945-Fault en las limitaciones de gestión de archivos CVE-2025-8458 Contropía de clave insuficiente X para el cifrado de la tarjeta SD para todos los materiales clave TETRA y TETRA E2EE excepto la clave K específica de dispositivo (sin CVE, excepto para el identificador de marcas de posición MBPH-2025-003)

Se espera que los parches CVE-2025-52945 y CVE-2025-8458 estén disponibles en el tercer trimestre de 2025, y recomendamos que los usuarios implementen una política de gestión de clave TETRA mejorada. Por otro lado, MBPH-2025-003 no puede mejorarse debido a restricciones arquitectónicas.

«La vulnerabilidad permite a los atacantes obtener la ejecución del código en los dispositivos Sepura Gen 3», dijo la compañía. «Los escenarios de ataque con CVE-2025-8458 implican la ejecución persistente del código a través del acceso a la tarjeta SD del dispositivo. La explotación de CVE-2025-52945 es aún más fácil, ya que solo requiere un fácil acceso al conector PEI del dispositivo».

«Desde la premisa de la ejecución del código, se pueden realizar múltiples escenarios de ataque, incluida la eliminación del material clave TETRA (MBPH-2025-003) y la puerta trasera persistente que se incrusta en un firmware inalámbrico. Esto dará como resultado una pérdida de la confidencialidad e integridad de la comunicación tetra».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos investigadores encuentran oleadas de exploits en Erlang/OTP SSH RCE y 70% Target OT Firewall
Next Article La administración Trump detendrá las congelaciones ilegales de fondos de cargadores EV de $ 5 mil millones después de perder en la corte
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.