cybersécurité

Le système TETRA de radio numérique sans fil sécurisé avait une porte dérobée, depuis 1995

Des chercheurs néerlandais ont découvert cinq failles de sécurité, dont une porte dérobée, dans le système TETRA de radio numérique mobile professionnel, spécialement conçu pour des services officiels tels que services de secours, forces de polices, ambulances et pompiers, services de transport public et pour l’armée, relève l’Usine digitale.

Définie en 1995 par l’European Telecommunications Standards Institute (ETSI), la norme Terrestrial Trunked Radio repose sur quatre algorithmes de chiffrement utilisant des clés de 80 bits. Mais les chercheurs du cabinet néerlandais Midnight Blue ont découvert que l’un d’entre eux est doté d’une fonctionnalité permettant de ramener sa clé à seulement 32 bits, qu’ils ont pu casser « en moins d’une minute ».

Leurs découvertes, mises en ligne sur un site dédié, TETRA:BURST, ont été dévoilées dans Wired et Vice, et leurs détails techniques seront prochainement exposés lors des conférences Black Hat USA, Usenix Security, DEF CON ainsi qu’au CCC summer camp du Chaos Computer Club.

L’ETSI conteste l’interprétation des chercheurs, expliquant qu’à l’époque une clef de 32 bits était bel et bien sécurisée, et que cette fonctionnalité avait été ajoutée pour que la norme Tetra ne soit pas touchée par des restrictions à l’exportation, qui limitaient la taille des clefs. Midnight Blue rétorque que cette information n’était pas connue des entreprises utilisant la norme TETRA, ce pourquoi elle est qualifiée de « porte dérobée ».

La journaliste de Wired Kim Zetter a par ailleurs publié sur son blog une interview de Brian Murgatroyd, président de l’organe technique de l’ETSI chargé de développer la norme et les algorithmes TETRA, qui revient sur cette affaire ainsi que sur les raisons pour lesquelles le groupe prévoit de garder secrets les nouveaux algorithmes qu’il a créés.

Source

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

1 jour ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

2 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

3 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

3 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

6 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

6 jours ago

This website uses cookies.