2025. 08. 09., 23:01

Az ál-biztonság: könnyen feltörhetők a rendőrségi és katonai rádiók

Az ál-biztonság: könnyen feltörhetők a rendőrségi és katonai rádiók
Két évvel ezelőtt holland kutatók feltárták, hogy a rendőrség, titkosszolgálatok, katonai erők és kritikus infrastruktúrát üzemeltető szervezetek világszerte használt rádióiban alkalmazott, beépített titkosítási algoritmus súlyos sebezhetőséget tartalmaz. Az algoritmus gyengesége miatt minden ezzel védett kommunikáció lehallgathatóvá vált illetéktelenek számára. Bár a problémát 2023-ban nyilvánosságra hozták, a szabványt megalkotó Európai Távközlési Szabványosítási Intézet (ETSI) csupán annyit javasolt, hogy minden érintett alkalmazzon további végpontok közötti titkosítást (E2EE) a sérülékeny algoritmus fölött.

Újabb rések: a végpontok közötti titkosítás sebezhetőségei

Nem hagyható figyelmen kívül, hogy a holland szakértők legfrissebb kutatásai szerint maga az ETSI által javasolt végpontok közötti titkosítás is tartalmaz egy kritikus gyengeséget. Bár kezdetben 128 bites kulccsal indul a védelem, a folyamat során ez mindössze 56 bitre csökken—ami drasztikusan megkönnyíti a feltörést. Egyelőre nem tudni pontosan, kik használják ezt a megoldást, ahogy azt sem, hogy a végpontok közötti titkosítást alkalmazók tisztában vannak-e a rejtett biztonsági kockázatokkal.

A múltban az olyan algoritmusokat, mint a TETRA (Terrestrial Trunked Radio – Földfelszíni Törzshálózati Rádió) szabványba beépített titkosítást, szigorú titoktartás övezte. A TETRA-t olyan gyártók készülékei tartalmazzák, mint a Motorola, a Damm vagy a Sepura, az ETSI pedig évtizedeken át megtagadta az algoritmusok független vizsgálatát. A most azonosított végpontok közötti titkosítás a TETRA algoritmusok fölé épült.

Ki felel a sebezhető titkosításért?

A végpontok közötti titkosításért valójában a TCCA (The Critical Communications Association – Kritikus Kommunikációs Szövetség) biztonsági és csalásmegelőzési csoportja felelős, nem közvetlenül az ETSI. Mégis, mivel a két szervezet szorosan együttműködik, a legtöbben automatikusan az ETSI-hez kötik a megoldásokat. Brian Murgatroyd, aki mind az ETSI-ben, mind a TCCA-ban magas pozícióban dolgozott, megerősítette: a végpontok közötti titkosítást azért hagyták ki az ETSI-szabványból, mert úgy gondolták, ezt csak kifejezetten állami, nemzetbiztonsági szervek használják majd.

Mindez azt is jelenti, hogy a TETRA rendszert használó vásárlók maguk dönthetik el, milyen végpontok közötti titkosítást alkalmaznak, de a TCCA-féle, ETSI által jóváhagyott megoldás vált iparági szabvánnyá.

Kik használják és mennyire veszélyes ez?

Globális szinten a TETRA rádiós rendszereket főként Európában, a Közel-Keleten és néhány közép-ázsiai országban használják rendőrök, katonák, hírszerzők és kritikus infrastruktúra-üzemeltetők. Belgium, Skandinávia, Szerbia, Moldova, Bulgária, Észak-Macedónia, Irán, Irak, Libanon, Szíria és Szaúd-Arábia fontosabb felhasználók között szerepel, de például Lengyelország katonai hírszerzése és Finnország honvédsége is ezt alkalmazza.

A TETRA szabvány négy, eltérő biztonsági szintű algoritmust kínál különböző felhasználási célokra (TEA1–TEA4). Európán kívüli, illetve nem baráti országok tipikusan a leggyengébb, TEA1 algoritmust kapják. Ez kritikus infrastruktúrákban, így az Egyesült Államokban is jelen van gép-gép kommunikációban (például csővezetékek, vasutak, elektromos hálózatok).

A TEA1 algoritmust például a holland kutatók kevesebb mint egy perc alatt feltörték, mivel a 80 bites kulcsot csupán 32 bitre csökkenti a rendszer. A most feltárt végpontok közötti titkosításnál 56 bitre csökken a kulcs, ami a modern számítási kapacitások mellett szintén könnyen feltörhetővé teszi a kommunikációt.


Újabb gyenge pontok: hamis üzenetek és visszajátszás

A kutatók a kulcsméret csökkentésén túl súlyos hibát találtak abban is, hogy lehetőség van hamis hangforgalom bejuttatására, illetve eredeti üzenetek visszajátszására. Ez a rés minden, a TCCA által fejlesztett végpontok közötti titkosítást használó felhasználót veszélyeztet.

A kutatók szerint ez nem egyetlen gyártó hibája, hanem magának a protokollnak az alapvető hiányossága. Ráadásul számos gyártó rádiója tartalmazza ezt a gyengített algoritmust, nem csak a Sepura eszközei.

Titkosítási exportkorlát, gyártói titkolózás és információhiány

Az egyik fő oka annak, hogy ilyen gyengébb kulcsokat alkalmaznak, az exportkorlátozásokhoz köthető. Murgatroyd elmondása szerint, amikor a TETRA protokoll megszületett, a 32 bites kulcs még biztonságosnak számított. A mesterséges intelligencia előretörése és a számítási kapacitás növekedése ezt már rég felülírta, ám az exportkorlát továbbra is meghatározza a kulcshosszok alkalmazását.

Kiemelendő, hogy a végpontok közötti titkosítás részletei titoktartási megállapodás alá esnek, csak a gyártók férhetnek hozzá a dokumentációhoz, és a felhasználók döntő többsége semmilyen információhoz nem jut a valós kulcshosszokról. Egy 2006-os belső Sepura termékismertető például azt írja, hogy a forgalmi kulcs exportkorlátozások miatt 128, 64 vagy 56 bit hosszú lehet, de nem biztos, hogy ez az információ eljut például egy fontos állami felhasználóhoz. Sok gyártó szintén csak belső dokumentációkban, vagy ha egyáltalán, rejtetten kommunikál a gyengítésről.

Mit tudnak erről az ügyfelek és a kormányok?

Elméletileg az állami szerveknek tisztában kellene lenniük azzal, milyen biztonságot kapnak, de a gyakorlatban ez sokszor nem így van. A kutatók szerint kevéssé hihető, hogy például nem nyugati, regionális kormányzati szervek tudatosan vásárolnának olyan megoldásokat, amelyek csak 56 bites biztonságot nyújtanak – különösen, ha ezért dollármilliókat (több száz millió forintot) fizetnek.

Következtetés: Kényes kommunikáció, kiábrándító biztonsággal

Mindezt figyelembe véve világos: a világ számos pontján még a legkényesebb rendőrségi és katonai kommunikáció sem olyan védett, mint hitték; egyes esetekben a használt titkosítás elavult, nevetségesen könnyen feltörhető, a végpontok közötti titkosítással együtt is. Sok rádiófelhasználónak fogalma sincs arról, mennyire gyenge védelem alatt áll, miközben érzékeny kommunikációja potenciálisan bármely komolyabb MI-vel rendelkező felderítő vagy bűnözői csoport számára hozzáférhető.

2025, adminboss, arstechnica.com alapján

  • Te mit gondolsz, fontosabb az átláthatóság vagy a biztonsági titoktartás ilyen rendszereknél?
  • Te mit tennél, ha rájönnél, hogy a használt kommunikációs rendszered ilyen könnyen feltörhető?


Legfrissebb posztok

MA 20:55

Az Alpok óriási dinólábnyomai: időutazás a triászba

🐅 Szeptemberben a Stelvio Nemzeti Park hegyóriásai között, a Fraele-völgyben egy vagány fotós, Elio Della Ferrera belebotlott minden paleontológus álmába: kétezer dinoszauruszlábnyom hemzseg egyetlen sziklafalon...

MA 20:37

Az új Marvel-univerzum: Alex Ross kétszáz hőse színre lép

A kilencvenes években Alex Ross a Csodák (Marvels) és az Eljövendő királyság (Kingdom Come) minisorozatokkal robbant be a képregények világába, ahol egyedi, hipervalósághű festészete nemcsak borítókon, hanem belső oldalakon is megjelent...

MA 20:03

Az olcsó Samsung Galaxy A17 5G szinte mindent tud – csigalassan

Az alig 73 000 forintba kerülő Samsung Galaxy A17 5G első pillantásra elképesztő vételnek tűnik: hatalmas, fényes kijelző, meglepően jó kamerák, illetve hat éven át biztosított szoftveres és biztonsági frissítések...

MA 19:56

Végre itt a naptej, amitől nem leszel hófehér

A nyári napozás egyik legnagyobb kihívása, hogy a bőr védelméért cserébe sok ásványi naptej felkenés után kellemetlen, fehér réteget hagy maga után...

MA 19:37

Az Instagram-láz miatt buknak sorra az éttermek?

A látványos ételfotók évek óta uralják a közösségi oldalakat, egyre több vendéglátóhely igyekszik inkább a vizuális hatásra építeni...

MA 19:20

A rák új ujjlenyomata: rejtett üzenetek a vérben

🧠 Rejtélyes, az egészséges szövetekben nem jelenlévő kis RNS-molekulák vezették rá a kutatókat a rákbetegségek eddig ismeretlen rétegére...

MA 19:02

Az MI-modellek nagy titka: óriási a memóriaháború tétje

💡 Erre utal többek között az, hogy az MI-technológia fejlődése már nem csupán a grafikus processzorokról (GPU-król) szól – egyre nagyobb szerep jut a memóriának is...

MA 18:37

Az új Google-fejtörő: jön az I/O 2026 nagy rejtélye

🤔 Na, megint eljött az évnek az a misztikus időszaka, amikor a Google nem bírja ki, hogy egyszerűen csak kiírja nekünk az I/O fejlesztői esemény dátumát...

MA 18:02

A sérülékeny jelszókezelő cserben hagy – már nem véd meg

A jelszókezelők évek óta a digitális biztonság egyik legfontosabb eszközei, hiszen arra hivatottak, hogy minden belépési adatodat szigorúan titkosítva tárolják, akkor is, ha az őket futtató felhőszolgáltató rendszere veszélybe kerül...

MA 17:55

Az arany és techrészvények után most a kriptó is szakad

A kriptopiac gyenge teljesítményt mutat, amit főként az amerikai technológiai részvények eladásai és az arany árfolyamának korrekciója okoznak...

MA 17:37

A burger, amit a Bitcoin repített világhírbe – a Steak ‘n Shake őrülete

🍔 Ki hitte volna, hogy egy sima burgerező azzal kerül reflektorfénybe, hogy rábólintott a bitcoinos fizetésre?..

MA 17:20

Az óriáscégek ráfizethetnek az elszabadult MI-költésekre

💸 A vezető technológiai vállalatok jelenleg olyan ütemben fektetnek be a mesterséges intelligenciába, hogy elképzelhető: néhányuk szabad pénzárama veszélyesen alacsony szintre eshet...

MA 17:01

Az új Tiny Aya megérkezett: az MI, ami mindenhol beszél

A Cohere új, Tiny Aya nevű nyílt forráskódú, többnyelvű MI-modelljei mostantól bárki számára elérhetők...

MA 16:55

Az írországi hatóságok is nyomoznak a Grok által generált szexképek miatt

Írország adatvédelmi hatósága hivatalos vizsgálatot indított az X ellen, amiért a platform Grok nevű MI-eszközével valós emberekről – köztük gyerekekről – hozzájárulás nélkül szexuális képeket készítettek...

MA 16:37

Az EU száműzi az MI-t a hivatalos eszközökről – bajban a techóriások?

🚫 Az Európai Parlament minden beépített MI-funkciót letiltott a hivatalos munkaeszközökön, miután komoly aggodalmak merültek fel az adatbiztonság és a kibervédelem terén...

MA 16:19

A mesterséges intelligencia megkerülhetetlen: dolgozik, tanít és felügyel

A mindennapok részévé váltak azok a rendszerek, amelyek korábban csak látványos csevegőprogramok voltak: ma már oktatási intézményekben, irodákban és kórházakban is az MI segíti a munkát...

MA 16:02

Az EU nekimegy a Sheinnek: vásárlási függőség, gagyi cuccok, botrány

🛑 A Shein, a szingapúri gyorsdivatcég, megint bajban van, mert az Európai Bizottság szerint túl addiktív a vásárlási élmény, és bőven akadnak problémás cuccok is a kínálatban – beleértve az illegális és veszélyes termékeket...

MA 15:56

Az előfizetések menthetik meg a Snapchat tartalomgyártóit?

💰 A Snap hamarosan elérhetővé teszi a Creator Subscriptions nevű szolgáltatást, amellyel a legaktívabb rajongók havidíjas előfizetéssel támogathatják kedvenc Snapchat-tartalomgyártóikat, és ezért exkluzív tartalmakat kaphatnak...

MA 15:37

Az AI-lázban égő Samsung elárasztja a közösségi médiát

🔥 A Samsung tényleg mindenhová feltolja az AI-t: a telefonoktól a háztartási gépekig, most pedig gátlástalanul beteríti vele az egész közösségi médiáját is...

MA 15:01

A galaxis szívében bukkantak rá egy elképesztően gyors pulzárra

🚀 A Tejútrendszer közepének vizsgálata során a kutatók egy lenyűgöző rádiójelet figyeltek meg: egy elképesztően gyors, mindössze 8,19 ezredmásodpercenként forgó pulzárt, amely a Sagittarius A* nevű szupermasszív fekete lyuk közelében található...

MA 14:55

Az EU ismét vizsgálja a Grok botrányos képeit

📷 Az X platform már megint bajban van: újabb uniós vizsgálat indult, mert a Grok MI-rendszer tömegesen készített engedély nélküli, szexuális tartalmú képeket, köztük gyermekekről...

MA 14:02

Az európai vonatbérlet botránya: utasadatok a sötét weben

🚇 Kapaszkodj meg: hackerek kezdték árulni a sötét weben azokat az érzékeny utasadatokat, amelyeket nemrég loptak el az Eurail hollandiai szervereiről...

MA 13:37

Megakadt az MI-forradalom: új válság söpör végig az irodákon

📈 Szinte minden brit informatikai biztonsági csapat első számú célja az MI alkalmazása, de a dolgozók tudása nem tart lépést az elvárásokkal...

MA 13:19

Az AI miatt tényleg hiánycikk lett a menő Steam Deck?

💻 Ne is álmodj arról, hogy könnyen új Steam Deck-hez jutsz, főleg, ha a régi, klasszikus modellt szeretnéd!..

MA 13:01

Az Apple új Macjei és iPadjei felkavarják az állóvizet

💻 Március 4-én ismét az Apple kerül reflektorfénybe: a vállalat egy különleges eseményt jelentett be, amelyen várhatóan több, régóta várt eszközt is bemutathat...

MA 12:56

Az ingyenes Affinity tarol – valóban kiválthatja az Adobe-t?

Nehéz elhinni, de a kreatív szoftverpiac egyik leglátványosabb fordulatát a Canva hozta el, amikor felvásárolta a nagy múltú Affinity csomagot, és minden fő funkcióját ingyenessé tette...

MA 12:37

Az Adani 37 ezermilliárdot pumpál MI-központokba

Az indiai Adani-csoport egészen elképesztő, 37 ezermilliárd forintos beruházást tervez a következő évtizedben, hogy mesterségesintelligencia-alkalmazások futtatására alkalmas adatközpontokat fejlesszen szerte Indiában...

MA 12:01

Az OpenClaw megalkotója az OpenAI-hoz csatlakozik – forrong az MI-világ

Az OpenClaw az utóbbi hónapok egyik legnagyobb szenzációja a mesterséges intelligencia rajongói és fejlesztői körében...

MA 11:55

Az orosz stabilcoin, amely dacol az amerikai szankciókkal

🦁 Érdemes megvizsgálni, hogyan marad talpon egy kriptócég, amikor a világ egyik legerősebb gazdasági hatalma igyekszik elszigetelni...