5 Sicherheitslücken im TETRA-Standard entdeckt

Forscher der niederländischen IT-Sicherheitsfirma Midnight Blue haben fünf Sicherheitslücken im digitalen Behördenfunkstandard TETRA (Terrestrial Trunked Radio) entdeckt, explizit geht es um den Verschlüsselungsalgorithmus TEA1. Sie nennen die Schwachstellen TETRA:BURST. Eine dieser Schwachstellen, so die Forscher, sei offenbar absichtlich eingebaut worden, um die Verschlüsselung der Exportversion von TETRA zu schwächen und die Kommunikation abhörbar zu machen.

Betroffen sind mehr als 100 Länder, darunter auch autoritär regierte Staaten wie der Iran. In Deutschland, wo TETRA ebenfalls im Einsatz ist, geben Experten der Arbeitsgruppe Kritische Infrastrukturen (AG Kritis) jedoch Entwarnung. Die deutschen Behörden und Blaulichtorganisationen nutzen einen anderen Algorithmus (TEA2) sowie eine zusätzliche Ende-zu-Ende-Verschlüsselung. Diese Maßnahmen verhindern die Ausnutzung von 3 der 5 Schwachstellen. Die Schwachstellen CVE-2022–24404, CVE-2022–24401 wurden anscheinend durch Firmware-Patches behoben.

Die ursprünglich 2021 entdeckten Schwachstellen wurden bisher geheim gehalten, um den betroffenen Herstellern Zeit für Updates zu geben. Die Verfügbarkeit dieser Updates ist jedoch nach wie vor unklar. Auch ist nicht ersichtlich, welche Hersteller bereits Updates ausgeliefert haben.

Midnight Blue will am 9. August die Forschungsdaten auf ihrer Website veröffentlichen. Zur Schwachstelle CVE-2022–24402 äußern sich die Forscher in der FAQ wie folgt: „Die Sicherheitslücke im TEA1-Chiffre (CVE-2022–24402) ist offensichtlich das Ergebnis einer absichtlichen Schwächung. Während der Chiffre selbst nicht als besonders schwaches Design erscheint, gibt es einen Berechnungsschritt, der keinen anderen Zweck hat, als die effektive Entropie des Schlüssels zu reduzieren“. Anmerkung: Die Schwächung reduziert den 80-Bit-Schlüssel auf 32-Bit und ermöglichte es den Forschern, die Verschlüsselung in weniger als einer Minute zu knacken.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Als ehrenamtlicher First-Level-Support und quasi Apple-Jünger, der gerne seine Lebenszeit in Tech-Blogs verbrennt, stehe ich auch gerne für hitzige Diskussionen zur Verfügung.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

Ein Kommentar

  1. „Die Sicherheitslücke im TEA1-Chiffre ist offensichtlich das Ergebnis einer absichtlichen Schwächung.“ Ah, die Sicherheitsbehörden gehen also mit gutem Beispiel voran. Schließlich fordern sie immer und immer wieder, dass die Verschlüsselung zu stark sei und man uns nicht mehr ausspionieren könne. Sehr vorbildlich, dass sie schon mal bei sich selbst anfangen. Schade, dass die Deutschen mal wieder außen vor sind. Unsere „zusätzliche Verschlüsselung“ ist wahrscheinlich T.38, so kommuniziert man doch unter deutschen Bürokraten üblicherweise.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.