2025. 08. 09., 23:01

Az ál-biztonság: könnyen feltörhetők a rendőrségi és katonai rádiók

Az ál-biztonság: könnyen feltörhetők a rendőrségi és katonai rádiók
Két évvel ezelőtt holland kutatók feltárták, hogy a rendőrség, titkosszolgálatok, katonai erők és kritikus infrastruktúrát üzemeltető szervezetek világszerte használt rádióiban alkalmazott, beépített titkosítási algoritmus súlyos sebezhetőséget tartalmaz. Az algoritmus gyengesége miatt minden ezzel védett kommunikáció lehallgathatóvá vált illetéktelenek számára. Bár a problémát 2023-ban nyilvánosságra hozták, a szabványt megalkotó Európai Távközlési Szabványosítási Intézet (ETSI) csupán annyit javasolt, hogy minden érintett alkalmazzon további végpontok közötti titkosítást (E2EE) a sérülékeny algoritmus fölött.

Újabb rések: a végpontok közötti titkosítás sebezhetőségei

Nem hagyható figyelmen kívül, hogy a holland szakértők legfrissebb kutatásai szerint maga az ETSI által javasolt végpontok közötti titkosítás is tartalmaz egy kritikus gyengeséget. Bár kezdetben 128 bites kulccsal indul a védelem, a folyamat során ez mindössze 56 bitre csökken—ami drasztikusan megkönnyíti a feltörést. Egyelőre nem tudni pontosan, kik használják ezt a megoldást, ahogy azt sem, hogy a végpontok közötti titkosítást alkalmazók tisztában vannak-e a rejtett biztonsági kockázatokkal.

A múltban az olyan algoritmusokat, mint a TETRA (Terrestrial Trunked Radio – Földfelszíni Törzshálózati Rádió) szabványba beépített titkosítást, szigorú titoktartás övezte. A TETRA-t olyan gyártók készülékei tartalmazzák, mint a Motorola, a Damm vagy a Sepura, az ETSI pedig évtizedeken át megtagadta az algoritmusok független vizsgálatát. A most azonosított végpontok közötti titkosítás a TETRA algoritmusok fölé épült.

Ki felel a sebezhető titkosításért?

A végpontok közötti titkosításért valójában a TCCA (The Critical Communications Association – Kritikus Kommunikációs Szövetség) biztonsági és csalásmegelőzési csoportja felelős, nem közvetlenül az ETSI. Mégis, mivel a két szervezet szorosan együttműködik, a legtöbben automatikusan az ETSI-hez kötik a megoldásokat. Brian Murgatroyd, aki mind az ETSI-ben, mind a TCCA-ban magas pozícióban dolgozott, megerősítette: a végpontok közötti titkosítást azért hagyták ki az ETSI-szabványból, mert úgy gondolták, ezt csak kifejezetten állami, nemzetbiztonsági szervek használják majd.

Mindez azt is jelenti, hogy a TETRA rendszert használó vásárlók maguk dönthetik el, milyen végpontok közötti titkosítást alkalmaznak, de a TCCA-féle, ETSI által jóváhagyott megoldás vált iparági szabvánnyá.

Kik használják és mennyire veszélyes ez?

Globális szinten a TETRA rádiós rendszereket főként Európában, a Közel-Keleten és néhány közép-ázsiai országban használják rendőrök, katonák, hírszerzők és kritikus infrastruktúra-üzemeltetők. Belgium, Skandinávia, Szerbia, Moldova, Bulgária, Észak-Macedónia, Irán, Irak, Libanon, Szíria és Szaúd-Arábia fontosabb felhasználók között szerepel, de például Lengyelország katonai hírszerzése és Finnország honvédsége is ezt alkalmazza.

A TETRA szabvány négy, eltérő biztonsági szintű algoritmust kínál különböző felhasználási célokra (TEA1–TEA4). Európán kívüli, illetve nem baráti országok tipikusan a leggyengébb, TEA1 algoritmust kapják. Ez kritikus infrastruktúrákban, így az Egyesült Államokban is jelen van gép-gép kommunikációban (például csővezetékek, vasutak, elektromos hálózatok).

A TEA1 algoritmust például a holland kutatók kevesebb mint egy perc alatt feltörték, mivel a 80 bites kulcsot csupán 32 bitre csökkenti a rendszer. A most feltárt végpontok közötti titkosításnál 56 bitre csökken a kulcs, ami a modern számítási kapacitások mellett szintén könnyen feltörhetővé teszi a kommunikációt.


Újabb gyenge pontok: hamis üzenetek és visszajátszás

A kutatók a kulcsméret csökkentésén túl súlyos hibát találtak abban is, hogy lehetőség van hamis hangforgalom bejuttatására, illetve eredeti üzenetek visszajátszására. Ez a rés minden, a TCCA által fejlesztett végpontok közötti titkosítást használó felhasználót veszélyeztet.

A kutatók szerint ez nem egyetlen gyártó hibája, hanem magának a protokollnak az alapvető hiányossága. Ráadásul számos gyártó rádiója tartalmazza ezt a gyengített algoritmust, nem csak a Sepura eszközei.

Titkosítási exportkorlát, gyártói titkolózás és információhiány

Az egyik fő oka annak, hogy ilyen gyengébb kulcsokat alkalmaznak, az exportkorlátozásokhoz köthető. Murgatroyd elmondása szerint, amikor a TETRA protokoll megszületett, a 32 bites kulcs még biztonságosnak számított. A mesterséges intelligencia előretörése és a számítási kapacitás növekedése ezt már rég felülírta, ám az exportkorlát továbbra is meghatározza a kulcshosszok alkalmazását.

Kiemelendő, hogy a végpontok közötti titkosítás részletei titoktartási megállapodás alá esnek, csak a gyártók férhetnek hozzá a dokumentációhoz, és a felhasználók döntő többsége semmilyen információhoz nem jut a valós kulcshosszokról. Egy 2006-os belső Sepura termékismertető például azt írja, hogy a forgalmi kulcs exportkorlátozások miatt 128, 64 vagy 56 bit hosszú lehet, de nem biztos, hogy ez az információ eljut például egy fontos állami felhasználóhoz. Sok gyártó szintén csak belső dokumentációkban, vagy ha egyáltalán, rejtetten kommunikál a gyengítésről.

Mit tudnak erről az ügyfelek és a kormányok?

Elméletileg az állami szerveknek tisztában kellene lenniük azzal, milyen biztonságot kapnak, de a gyakorlatban ez sokszor nem így van. A kutatók szerint kevéssé hihető, hogy például nem nyugati, regionális kormányzati szervek tudatosan vásárolnának olyan megoldásokat, amelyek csak 56 bites biztonságot nyújtanak – különösen, ha ezért dollármilliókat (több száz millió forintot) fizetnek.

Következtetés: Kényes kommunikáció, kiábrándító biztonsággal

Mindezt figyelembe véve világos: a világ számos pontján még a legkényesebb rendőrségi és katonai kommunikáció sem olyan védett, mint hitték; egyes esetekben a használt titkosítás elavult, nevetségesen könnyen feltörhető, a végpontok közötti titkosítással együtt is. Sok rádiófelhasználónak fogalma sincs arról, mennyire gyenge védelem alatt áll, miközben érzékeny kommunikációja potenciálisan bármely komolyabb MI-vel rendelkező felderítő vagy bűnözői csoport számára hozzáférhető.

2025, adminboss, arstechnica.com alapján

  • Te mit gondolsz, fontosabb az átláthatóság vagy a biztonsági titoktartás ilyen rendszereknél?
  • Te mit tennél, ha rájönnél, hogy a használt kommunikációs rendszered ilyen könnyen feltörhető?


Legfrissebb posztok

MA 13:45

Az új memóriavédelem végre nyugalmat hozhat a Samsung-felhasználóknak

Ez a jelenség jól illusztrálja, hogy az okostelefonokon futó alkalmazások gyakran észrevétlenül is helytelenül kezelik a memóriát, ami adatvesztéshez, engedély nélküli hozzáféréshez vagy akár komolyabb biztonsági résekhez vezethet...

MA 13:12

Az IT-válság brutális ára: cégek versenyt futnak a túlélésért

A vállalatok többsége ma már tisztában van azzal, hogy egy IT-incidens utáni gyorsabb helyreállás komoly előnyt jelenthet...

MA 12:23

A Samsung Üzeneteknek vége: mi lesz most az üzeneteiddel?

💬 A Samsung végleg lelövi a Samsung Messages alkalmazást: 2026 júliusában búcsút kell mondanunk a jól ismert üzenetküldőnek, minden felhasználót az átállásra biztatja...

MA 11:34

Az iPhone diadalmaskodott az Android felett a világűrben

A NASA Artemis II küldetésének űrhajósai most először készítettek olyan fotókat iPhone 17 Pro Max-szal, amilyeneket korábban egyetlen Android-telefon sem tudott: az űrből, a Holdhoz közel, az egész Föld látható egyetlen hatalmas, kék buborékként...

MA 11:02

A Garmin Approach S50 visszavág a túlárazott golfóráknak?

A Garmin Approach S50 a márka középkategóriás golfórájaként mindent hoz, amit a hobbigolfos vagy a szenvedélyes játékos elvárhat...

MA 10:57

Az Arc blokklánc páncélt kapott a kvantumtámadások ellen

🛡 A feltörekvő Arc blokklánc már induláskor olyan pénztárcákat kínál majd, amelyek ellenállnak a jövő kvantumszámítógépes támadásainak...

MA 10:44

A minósziak rejtélye: hová lett Kréta ősi nagyhatalma?

A Kr. e. 2000 és 1500 közötti évszázadokban a mai Kréta szigetén és a környező kis szigeteken elképesztően fejlett civilizáció virágzott...

MA 10:29

Az elfeledett LG Rollable még 2026-ban is leiskolázza a mobilokat

📱 Egy igazi ritkaság került elő: a JerryRigEverything csatornáról ismert Zack Nelson szétkapta az LG be nem mutatott, feltekerhető kijelzős mobilját, amelyet a nagyközönség sosem láthatott...

MA 10:22

Az Anthropic óriásbakit vétett: kiszivárgott a Claude Code teljes forráskódja

Hohó, ki gondolta volna, hogy 2026 húsvétján ekkora ajándék pottyan az égből?..

MA 10:01

Az Artemis űrhajósai élőben mutatják a Hold eddig rejtett arcát

Érdekes felvetés, hogy az Artemis-misszió asztronautái most először lépnek be a Hold gravitációs terébe, ahol a Hold vonzása erősebb, mint a Földé...

MA 09:43

A Malwarebytes naplózásmentes VPN-je: tényleg véd, vagy átverés?

🔒 A Malwarebytes, a kiberbiztonsági piac egyik legismertebb neve, most igazi áttörést ért el átláthatóság terén: független külső félnek, az elismert X41 D-Sec csapatnak adott teljes hozzáférést VPN-szolgáltatása forráskódjához és infrastruktúrájához egy kemény, két hónapos átfogó vizsgálathoz...

MA 09:36

A nyelv rejtett törvényei: meghökkentő mintázatok a világban

Bár a világ nyelvei első ránézésre óriási különbségeket mutatnak, a legfrissebb kutatások szerint rendkívül következetes, mélyen emberi szabályokat követnek...

MA 09:22

Az emberközpontú MI jövője: szólhat végre rólunk a technológia?

Az utóbbi évek MI-fejlődése alapjaiban forgatta fel az eddigi elképzeléseket arról, mire képesek ezek a rendszerek az életünkben...

MA 09:15

Az emberiség visszatér a Holdhoz: indul az Artemis II

🚀 Évtizedek óta először jár ismét emberes űrhajó a Hold közelében. Az Artemis II négyfős legénysége – Reid Wiseman, Christina Koch, Victor Glover és Jeremy Hansen – mindössze négy nap alatt elérte azt a határt, ahol a Hold gravitációs vonzása már erősebb, mint a Földé...

APP
MA 09:11

APPok, Amik Ingyenesek MA, 4/6

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Dragon Ruins I (iPhone/iPad)Ebben a retró hangulatú dungeon crawler RPG-ben a játékos Isigwere fővárosában feltárt ősi romok mélyébe ereszkedik alá...

MA 09:08

Az Artemis II áttöri a határt: közelebb a Holdhoz

🚀 Eljött a pillanat, amire több mint ötven éve nem volt példa: az Artemis II legénysége belépett a Hold szférájába, vagyis abba a térségbe, ahol a Hold gravitációja már erősebb, mint a Földé...

MA 09:01

Az MI felforgatja a bíróságot – a büntetés sem tart vissza ügyvédeket

A mesterséges intelligencia egyre jobban beette magát az ügyvédi irodák világába...

MA 08:57

Az angolok Londont ígérnek az Anthropicnak – de ki jár jól?

A brit kormány minden követ megmozgat, hogy a menő San Franciscó-i MI-céget, az Anthropic-ot még inkább Londonba csábítsa...

MA 08:50

Az igazi ok, amiért retteghet a Bitcoin a kvantumszámítógéptől

Ilyen eset például, amikor egy új technológiai áttörés alapjaiban rengeti meg azt, amit eddig biztonságosnak hittünk...

MA 08:43

A legújabb átverés: tarolnak a QR-kódos bírságcsalások

⚠ Az Egyesült Államokban csalók tömegesen küldenek hamis közlekedési bírságokat tartalmazó SMS-eket, amelyekben állami bíróságok nevében szólítják meg a címzetteket...

MA 08:35

Az EU kifosztva: kiberbűnözők felfalták az adatokat

Felsővezetői szivárgás, pikáns európai botrány! Hackerek egy egyszerű, nyílt forráskódú biztonsági eszköz elleni ellátási lánc elleni támadást használtak ki, hogy bejussanak az Európai Bizottság szervereire...

MA 08:29

A Bitcoin újra 69 ezer dollárnál: itt az új kriptodráma

💰 A húsvéti hosszú hétvége után visszatérő befektetők lendülete nagyot dobott a Bitcoin árfolyamán, amely több mint egy hét után ismét elérte a 69 000 dollárt (kb...

MA 08:21

Az Internet Bug Bounty kifizetései leállnak: jönnek az MI-mókusok, mindent felforgatnak

Most már hivatalos: leállítják az új hibabejelentések befogadását az Internet Bug Bounty programban...

MA 08:16

Az MI-adatközpontok aranykora: pénzözön és biztosítási csapdák

💵 Fontos kérdés, hogy az MI-forradalommal felértékelődő adatközpontok miként formálják át a biztosítási szektort, miközben soha nem látott mennyiségű magántőke és összetett pénzügyi konstrukciók áramlanak ebbe a szegmensbe...

MA 07:57

Az MI-ügynökök hatalomátvétele: káosz vagy technológiai forradalom?

⚡ Fontos kérdés, mennyire vagyunk felkészülve az önállóan működő MI-ügynökök megjelenésére. Míg néhány éve még csak csevegőrobotokkal szórakoztunk, ma már valós aggodalmakat vet fel az, hogy ezek a rendszerek egészen új szintre léptek...

MA 07:43

Az agydaganat Achilles-sarka: rejtőző sejtek hajtják a terjedést

Kanadai kutatók egészen új gyenge pontot találtak a glioblasztómában, amely az egyik legagresszívebb, jelenleg gyógyíthatatlan agydaganat...

MA 07:36

Az Artemis II visszaviszi az emberiséget a Holdra

🚀 Négy űrhajós, több mint 340 000 kilométerre a Földtől, úton a Hold körül – ismét elindult az emberiség a világűr egyik leghíresebb célpontja felé...

MA 07:29

Az Arctic Freezer 4U-SP5 berobban: megfizethető csúcshűtés AMD szerverekhez

⚡ Érdemes megnézni, milyen újdonságokat hoz az Arctic Freezer 4U-SP5 a szerverek világába...

MA 07:22

Az új Hold-korszak: Mit üzen nekünk az Artemis?

🌕 Az emberiség kapcsolata a Holddal mindig is rendkívüli jelentőséggel bírt. A Hold nem csupán egy fényes égitest az éjszakai égbolton: évszázadokon át szolgált óraként, irányadóként, istenként és a tudományos felfedezések mozgatórugójaként...