
Hace dos abriles, investigadores en los Países Bajos descubrió una puerta trasera intencional En un operación de oculto horneado en radios utilizados por la infraestructura crítica, así como la policía, las agencias de inteligencia y las fuerzas militares en todo el mundo, lo que hizo que cualquier comunicación fuera asegurada con el operación indefenso al espio.
Cuando los investigadores revelaron públicamente el problema en 2023, el European Telecommunication Standards Institute (ETSI), que desarrolló el operación, aconsejó a cualquier persona que lo usara para una comunicación sensible implementar una opción de oculto de extremo a extremo en la parte superior del operación defectuoso para alentar la seguridad de sus comunicaciones.
Pero ahora los mismos investigadores han contrario que al menos una implementación de la opción de oculto de extremo a extremo respaldada por ETSI tiene un problema similar que lo hace igualmente indefenso a la infiltrado. El operación de oculto utilizado para el dispositivo que examinaron comienza con una información de 128 bits, pero esto se comprime a 56 bits antaño de abreviar el tráfico, lo que hace que sea más dócil descifrar. No está claro quién está utilizando esta implementación del operación de oculto de extremo a extremo, ni si cualquiera que usa dispositivos con el oculto de extremo a extremo es consciente de la vulnerabilidad de seguridad en ellos.
El oculto de extremo a extremo que examinaron los investigadores, que es costoso de desplegar, se usa más comúnmente en radios para las agencias de aplicación de la ley, las fuerzas especiales y los equipos militares y de inteligencia encubiertos que están involucrados en el trabajo de seguridad doméstico y, por lo tanto, necesitan una capa adicional de seguridad. Pero el respaldo de Etsi del operación hace dos abriles para mitigar fallas encontradas en su operación de oculto de nivel inferior sugiere que puede estilarse más ampliamente ahora que en ese momento.
En 2023, Carlo Major, Wooper Bock y Jos Lawels o firma de seguridad Celeste de medianochecon sede en los Países Bajos, descubrieron vulnerabilidades en algoritmos de oculto que forman parte de un tipificado de radiodifusión europeo creado por ETSI llamado Tetra (radiodifusión troncal terreno), que ha sido horneado en sistemas de radiodifusión realizados por Motorola, Damm, Sepura y otros desde los abriles 90. Los defectos permanecieron desconocidos públicamente hasta su divulgación, porque ETSI se negó durante décadas a dejar que cualquiera examinara los algoritmos patentados. El oculto de extremo a extremo que los investigadores examinaron recientemente están diseñados para ejecutarse en la parte superior de los algoritmos de oculto TETRA.





