Paraliż polskiej kolei. Ale to nie byli hakerzy
W piątek w zachodniopomorskim, o 21:23 stanęły pociągi. Spowodowało to opóźnienia ponad 20 połączeń. W sobotę i niedzielę podobne nagłe zatrzymania pociągów nastąpiły w Białymstoku, Gdyni i Wrocławiu. Ale wbrew temu, co piszą niektóre polskie i zagraniczne media (w tym BBC…) to nie atak hackerski. Ktoś po prostu nadał sygnał RADIO STOP. Sygnał stosowany na kolei od lat, możliwy do nadania tanią krótkofalówką lub jeszcze tańszym modułem SDR. Poniżej objaśniamy na czym polegał atak i kto za nim stał.
Czym jest RADIO STOP?
RADIO STOP to sygnał radiowy, który — w dużym uproszczeniu — po odebraniu przez radiotelefon w pociągu może spowodować jego awaryjne zatrzymanie. Jest to jeden z mechanizmów bezpieczeństwa stosowany na polskiej kolei. Sygnał służy m.in. do ostrzeżenia o zepsutej zwrotnicy, a nadawać mogą go nie tylko maszyniści.
Instrukcja dotycząca budowy sygnału RADIO STOP jest jawna i od dawna publicznie dostępna. Na jej podstawie każdy może dowiedzieć się z jak nadać RADIO-STOP: ile ma trwać i na jakiej częstotliwości należy go nadać.
Dodajmy do tego, że sygnał nie jest szyfrowany a jego nadanie nie wymaga żadnego uwierzytelnienia i mamy gotowy przepis na “paraliż polskiej kolei“. Dlaczego? Bo naprawdę każdy gamoń z krótkofalówką może taki sygnał wyemitować a znajdująca się w jego pobliżu infrastruktura kolejowa, która go odbierze, uruchomi mechanizmy bezpieczeństwa. Efekt? Możliwe chwilowe zatrzymania pociągów.
RADIOSTOP od lat używany przez “żartownisiów”
W 2010 roku pisaliśmy o sabotażu maszynisty warszawskiego metra, który przy pomocy RADIO STOP-u zatrzymywał pociągi w Warszawie, a w 2011 roku pisaliśmy o trzech Polakach, którzy zostali oskarżeni o “dywersję informatyczną” bo “po wódeczce” posiali [...]
#Kolej #NasłuchRadiowy #PKP #Radio #RadioStop #RADIOSTOP
https://niebezpiecznik.pl/post/ataki-polska-kolej-pkp-radiostop/
#kolej #nasluchradiowy #pkp #radio #radiostop
Dziury w policyjnych radiotelefonach TETRA
TETRA to standard komunikacji, z którego korzystają służby i wojsko wielu krajów. W Polsce z TETRY korzysta m.in. policja. TETRA oferuje szyfrowanie transmisji, ale w jednym z algorytmów właśnie znaleziono błędy, które pozwalają na rozszyfrowanie komunikacji. Co jednak ciekawsze, badacze twierdzą, że rodzaj znalezionego przez nich błędu jasno wskazuje na to, że to celowy backdoor. I że był obecny od kilkudziesięciu lat…
Backdoora znaleziono tylko w algorytmie TEA1, a w ramach standardu TETRA algorytmów jest kilka. Do użytku służb przeznaczono algorytmy TEA2 i TEA3, a nie TEA1. Zgadnijcie, o jakie radiotelefony TETRA i z jakim algorytmem zawnioskowała i otrzymała Komenda Główna Policji w 2018? Rok później wnioskowano już o TEA2.
Jeśli właśnie zaczęliście krzyczeć z przerażenia, że dane obywateli przekazywane przez policyjne radiotelefony są zagrożone, to mamy dla Was smutną wiadomość. Krzyczeć z przerażenia powinniście już od lat, bo w Polsce służbom wciąż zbyt często zdarza się porozumiewać w sposób całkowicie nieszyfrowany. Nie pytajcie skąd wiemy ;)
Jeśli kogoś interesuje z jakich standardów radiowych korzystają polskie służby, nie tylko policja (i na jakich konkretnie częstotliwościach), to polecamy ten artykuł i i ten artykuł.
Co wiemy o backdoorze w TETRA?
Badacze swoje znalezisko przedstawią na sierpniowym BlackHacie, ale już teraz udostępnili stronę TETRA:BURST. Strona zwiera wynik analizy kupionej na eBay’u radiostacji. Analiza miała miejsce ponad dwa lata temu. Całość na jaw wychodzi dopiero teraz, bo przez ostatnie lata badacze o odkrytych błędach informowali służby, aby przygotować “rynek” na ujawnienie dziury.
A rynek jest spory… Przypomnijmy, że TETRA powstała jeszcze w latach 90-tych, a radiostacje, które z niej korzystają [...]
#Backdoory #NasłuchRadiowy #Policja #Radio #SDR #TETRA
https://niebezpiecznik.pl/post/dziury-w-policyjnych-radiotelefonach-tetra/
#backdoory #nasluchradiowy #policja #radio #sdr #tetra
Dziury w policyjnych radiotelefonach TETRA
TETRA to standard komunikacji, z którego korzystają służby i wojsko wielu krajów. W Polsce z TETRY korzysta m.in. policja. TETRA oferuje szyfrowanie transmisji, ale w jednym z algorytmów właśnie znaleziono błędy, które pozwalają na rozszyfrowanie komunikacji. Co jednak ciekawsze, badacze twierdzą, że rodzaj znalezionego przez nich błędu jasno wskazuje na to, że to celowy backdoor. I że był obecny od kilkudziesięciu lat…
Backdoora znaleziono tylko w algorytmie TEA1, a w ramach standardu TETRA algorytmów jest kilka. Do użytku służb przeznaczono algorytmy TEA2 i TEA3, a nie TEA1. Zgadnijcie, o jakie radiotelefony TETRA i z jakim algorytmem zawnioskowała i otrzymała Komenda Główna Policji w 2018? Rok później wnioskowano już o TEA2.
Jeśli właśnie zaczęliście krzyczeć z przerażenia, że dane obywateli przekazywane przez policyjne radiotelefony są zagrożone, to mamy dla Was smutną wiadomość. Krzyczeć z przerażenia powinniście już od lat, bo w Polsce służbom wciąż zbyt często zdarza się porozumiewać w sposób całkowicie nieszyfrowany. Nie pytajcie skąd wiemy ;)
Jeśli kogoś interesuje z jakich standardów radiowych korzystają polskie służby, nie tylko policja (i na jakich konkretnie częstotliwościach), to polecamy ten artykuł i i ten artykuł.
Co wiemy o backdoorze w TETRA?
Badacze swoje znalezisko przedstawią na sierpniowym BlackHacie, ale już teraz udostępnili stronę TETRA:BURST. Strona zwiera wynik analizy kupionej na eBay’u radiostacji. Analiza miała miejsce ponad dwa lata temu. Całość na jaw wychodzi dopiero teraz, bo przez ostatnie lata badacze o odkrytych błędach informowali służby, aby przygotować “rynek” na ujawnienie dziury.
A rynek jest spory… Przypomnijmy, że TETRA powstała jeszcze w latach 90-tych, a radiostacje, które z niej korzystają [...]
#Backdoory #NasłuchRadiowy #Policja #Radio #SDR #TETRA
https://niebezpiecznik.pl/post/dziury-w-policyjnych-radiotelefonach-tetra/
#backdoory #nasluchradiowy #policja #radio #sdr #tetra