Il découvre une faille pour écouter la radio de la police

Il découvre une faille pour écouter la radio de la police : voici sa technique

Personne n'avait jamais réussi à pirater la radio de la police jusqu'à ce qu'un groupe de chercheurs néerlandais ait découvert une faille de sécurité.

Depuis plusieurs années, l'algorithme de chiffrement intégré aux radios vendues à des fins commerciales dans des infrastructures critiques contient une porte dérobée, dont la connaissance était principalement réservée aux fournisseurs ayant vendu cette technologie, mais pas nécessairement aux clients. On utilise cette porte dérobée afin de transmettre des données et des commandes cryptées dans divers secteurs. Notamment les pipelines, les chemins de fer, le réseau électrique, les transports en commun et les trains de marchandises entre autres.

Faille dans la radio de la police : une porte vers l'espionnage des communications

Le problème, c'est que cette porte dérobée permettrait à un individu malveillant d'espionner les communications. OU encore d'acquérir une connaissance approfondie du fonctionnement du système. En exploitant cette vulnérabilité, l'attaquant pourrait potentiellement envoyer des commandes aux radios, entraînant ainsi des conséquences désastreuses telles que des pannes d'électricité, des interruptions dans les flux de gazoducs ou même la redirection des trains.

Cette faille de la radio de la police soulève de graves préoccupations pour la sécurité des infrastructures critiques. Cela dit, la possibilité de manipuler à distance ces systèmes sensibles va prendre de l'ampleur. Et les conséquences seraient néfastes pour la société. Il est essentiel que des mesures de sécurité robustes soient mises en place pour remédier à cette vulnérabilité. Mais également pour protéger ces infrastructures vitales contre les attaques potentielles.

Pas moins de 5 failles sur les radios TETRA

Trois analystes néerlandais en sécurité ont récemment mis au jour cinq vulnérabilités dans une norme radio européenne connue sous le nom de TETRA (Terrestrial Trunked Radio). La découverte de ces vulnérabilités soulève des inquiétudes quant à la sécurité des communications radio dans divers domaines. Notamment les services d'urgence, les transports publics et les industries critiques. Étant donné que TETRA est une norme largement adoptée dans toute l'Europe, ces failles pourraient potentiellement être exploitées pour compromettre la confidentialité et l'intégrité des communications radio essentielles.

Carlo Meijer, Wouter Bokslag et Jos Wetzels, experts en sécurité de Midnight Blue aux Pays-Bas, ont découvert les vulnérabilités dans la norme TETRA, qu'ils ont baptisées TETRA : Burst, en 2021. Ils ont toutefois pris la décision de ne pas divulguer publiquement ces failles. Du moins, jusqu'à ce que les fabricants de radios puissent créer des correctifs et des solutions d'atténuation. Leur approche vise à donner aux fabricants le temps nécessaire pour remédier à ces problèmes de sécurité. Tout en espérant qu'ils puissent protéger leurs clients contre d'éventuelles attaques.

Les chercheurs pvont présenter leurs conclusions le mois prochain lors de la conférence sur la sécurité Black Hat à Las Vegas. À cette occasion, ils publieront une analyse technique approfondie. Mais aussi des algorithmes de cryptage secrets de la norme TETRA qui étaient jusqu'à présent inaccessibles au public. En rendant ces informations publiques, ils espèrent que d'autres experts en sécurité pourront les examiner de manière approfondie. Cela afin de découvrir d'autres problèmes éventuels. En attendant, restez informé et nhésitez pas à suivre nos articles sur la cybersécurité.

Restez à la pointe de l'information avec LEBIGDATA.FR !

Abonnez-vous à notre chaîne YouTube et rejoignez-nous sur Google Actualités pour garder une longueur d'avance.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *