تم العثور على راديو الشرطة والجيش يستخدمون مفاتيح التشفير التي يمكن اختراقها بسهولة

Image by Freepik

تم العثور على راديو الشرطة والجيش يستخدمون مفاتيح التشفير التي يمكن اختراقها بسهولة

Reading Time: 2 min

Updated 2 times since publishing

تستخدم الراديوات عالية الأمان للشرطة والجيش نظام تشفير قد يكون أسهل في الكسر مما كان متوقعًا، مما يمكن أن يسمح للمهاجمين بالاستماع أو إرسال رسائل مزيفة.

في عجلة من أمرك؟ هنا الحقائق السريعة:

  • تستخدم أجهزة الراديو الخاصة بالشرطة والجيش مفاتيح ضعيفة بـ 56 بت بدلاً من 128 بت.
  • الثغرة تسمح للمهاجمين بإرسال رسائل مزيفة أو معادة الإرسال.
  • العيب يؤثر على أجهزة الراديو المستندة إلى TETRA في أوروبا والشرق الأوسط وما بعدها.

WIRED تُبلغ أن شركة الأمن Midnight Blue اكتشفت أن بعض الراديوهات التي تطبق “التشفير من النهاية إلى النهاية” (E2EE)، والذي يُؤيده المعهد الأوروبي لمعايير الاتصالات (ETSI)، تضغط مفتاحًا آمنًا بطول 128 بت إلى 56 بت فقط. يتيح حجم المفتاح المخفض للمهاجمين فك تشفير الاتصالات بسهولة.

يمكن للمهاجمين استغلال ثغرة أمنية ثانية لنقل رسائل مضللة أو تكرار الاتصالات الأصلية، مما يخلق الارتباك بين مستخدمي الراديو. ويشير الباحثون إلى أن خلل تصميم نظام TCCA E2EE يؤثر على جميع المستخدمين، وذلك بناءً على تأكيدات تلقوها من العديد من موردي الراديو الذين يخدمون المستخدمين النهائيين في مجال إنفاذ القانون.

ووجد الباحثون أيضًا خللًا ثانيًا يتيح للمهاجمين “إرسال رسائل مزيفة أو إعادة تشغيل الرسائل الشرعية لنشر المعلومات الخاطئة أو الارتباك للأفراد الذين يستخدمون الراديو”، كما أفادت WIRED. يقولون أن هذا الخلل في التصميم يؤثر على جميع مستخدمي نظام TCCA E2EE، وأكد “مستخدمو إنفاذ القانون النهائيين” أن المشكلة موجودة في الراديو من العديد من الموردين.

تعمل أجهزة الراديو المبنية على معيار TETRA كأدوات للتواصل في الشرطة والجيش في بلجيكا وصربيا وفنلندا والمملكة العربية السعودية وإيران، بالإضافة إلى الوكالات الاستخباراتية ومشغلي البنية التحتية الحرجة. ولكنها لا تستخدم من قبل الشرطة الأمريكية، حسبما تحدد WIRED.

قال برايان مورغاترويد من ETSI أن E2EE لم يكن جزءًا من معيار ETSI وأنه تم إنشاؤه بواسطة مجموعة صناعية أخرى، لكنه اعترف بأنه “يستخدم على نطاق واسع بقدر ما نستطيع أن نقول”، حسبما ذكرت WIRED. وأضاف: “يتم اختيار خوارزمية التشفير والمفتاح بين المورد ومنظمة العميل، وليس لدى ETSI أي مدخل […] ولا معرفة بأي خوارزميات وأطوال مفاتيح قيد الاستخدام في أي نظام”.

الباحثة جوس ويتزلز تشك في أن جميع الحكومات تعرف إذا كانت تستخدم الأمان المُخفّض. قالت “نعتبره أمراً مستبعداً للغاية أن تكون الحكومات غير الغربية مستعدة لإنفاق الملايين الحقيقية من الدولارات إذا كانت تعرف أنها تحصل فقط على 56 بت من الأمان” وفقاً لما ذكرته WIRED.

سيتم عرض النتائج اليوم في مؤتمر الأمن BlackHat في لاس فيغاس.

Did you like this aricle? Rate It!
Average form Rating Comment 1 Average form Rating Comment 2 Average form Rating Comment 3 Average form Rating Comment 4 Average form Rating Comment 5

We're thrilled you enjoyed our work!

As a valued reader, would you mind giving us a shoutout on Trustpilot? It's quick and means the world to us. Thank you for being amazing!

Rate us on Trustpilot
0 Voted by 0 Users
Title
Comment
Thanks for your Feed Back