ПОЛЕЗНАЯ НАГРУЗКА – Telegram
ПОЛЕЗНАЯ НАГРУЗКА
4.17K subscribers
2.15K photos
180 videos
262 files
809 links
Полезная нагрузка — платформа, посвящённая инновационным разработкам, технологиям и решениям в области беспилотных летательных аппаратов (БПЛА). Здесь мы собираем всё самое актуальное: от инженерных идей и программного обеспечения до реальных испытаний.
Download Telegram
Forwarded from 0% Privacy
|TETRA:BURST|

📡Многие уже успели обсудить уязвимости в цифровом стандарте "
TETRA"(включает в себя алгоритмы шифрования радиоинтерфейса(Air Interface Encryption, AIE): TEA1, TEA2, TEA3 и TEA4, а также алгоритмы аутентификации TETRA - TAA1 и создавалась по принципам мобильной связи ), которые получили кодовое имя "TETRA:BURST".
Однако стоит поставить акцент на том, что не мало людей почему-то когда слышат "секретная криптография", то начинают думать о какой-то мифической защищенности данных, зашифрованных оной(понятное дело, что пропетых криптологов эти сказки лишь забавляют).

Этот случай не стал исключением и еще более интересным является факт того, что CVE-2022-24402(в алгоритме TEA1 обнаружена часть, приводящая к уменьшению эффективной энтропии ключа, то есть можно было исходный 80-битный ключ уменьшить до размера ключа который можно довольно легко сбрутфорсить, к примеру до 32 бит) была по сути бэкдором и позволяла атакующему перехватывать или манипулировать радиотрафиком(внедрять вредоносный трафик), осуществляя полный взлом шифра .

Также исследователи проанализировали утечки Сноудена, в которых была информация указывающая на что еще тогда АНБ и GCHQ рассматривали TETRA, как объект для атак. Стоит упомянуть еще CVE-2022-24404, приводящую к "malleability" атаке из-за отсутствия аутентификации по шифротексту в AIE , а также CVE-2022-24401, приводящую к "decryption oracle" атаке из-за публично транслируемого без проверки подлинности сетевого времени, которое используется в генераторе потока ключей AIE. Обе эти проблемы позволяют атакующему перехватывать и внедрять вредоносные сообщения для всего трафика, который не защищен E2EE.

С этого момента интересно, ибо как указывают исследователи, данные уязвимости закрываются патчами fw радио. Как известно, в Р-187-П1/Р-187-П1E имеется на борту TETRA(передача речи в дуплексном режиме, файловый обмен, обмен навигационной информацией, передача текстовых сообщений в реальном масштабе времени и сигнально-кодовая связь) , для которой требуются ретрансляторы или в случае отсутствия оных - DMO(в том случае, если радейка оказывается у противника, то он может в этом режиме еще и с ППРЧ маскироваться под оного, однако важно достаточное количество ретрансляторов в округе, причем перед данными манипуляциями важно сбросить в заводское состояние каналы на радейке...), предполагая прямую связь TETRA. Когда будет обновление для fw - хороший вопрос и будет ли оно вообще🤷🏼‍♂️Такой же вопрос и к изделиям ОНИИП.

Для контрразведки же могла использоваться уязвимость CVE-2022-24403 или схожая, направленная на деанонимизацию пользователя TETRA(мониторинг и передвижения) за счет слабой обфускации id радиостанций.
Примечательно, что вероятность обнаружения следов эксплуатации CVE-2022-24402 и CVE-2022-24403 в случае атаки - близка к нулю.

Подробнее про сами уязвимости можно почитать на сайте и в скором будущем скачать материалы выступления на BlackHat USA 2023 "Redacted Telecom Talk". Однако "Proof-of-concept attack code will not be released due to the potential for abuse".
Подводя итоги, стоит отметить еще раз: секретный криптографический алгоритм ≠ криптостойкий, а также важно использовать адекватное и прошедшее криптоанализ E2EE.

З.Ы. Для декодирования незашифрованного TETRA не требуется дорогое оборудование, даже дешевое SDR с таким справится в лице RTL-SDR , кто более искушен, то можно не мелочиться и использоваться LimeSDR(можно и Mini 2.0), BladeRF и так далее для проведения полноценных атак аудита.

#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE
3
Привет, дорогие читатели! Полезная Нагрузка на связи👋

📡Продолжение эпопеи с уязвимостями в стандарте TETRA от Midnight Blue: теперь под кодовым именем "2TETRA:2BURST". Если TETRA:BURST (2023) вскрыл проблемы в Шифровании Воздушного Интерфейса (AIE) с бэкдором в TEA1 и дешифровкой трафика, то здесь фокус на Сквозном Шифровании (E2EE) - слое, который считается защитой для самых чувствительных сценариев: спецназ, разведка, военные операции. E2EE добавляется поверх AIE для шифрования между радиостанциями, но, как выяснилось, и здесь полно дыр.

Ключевые находки:
📞CVE-2025-52940: инъекция голоса в E2EE-поток. Атакующий может внедрять произвольный аудио-трафик, неотличимый от аутентичного, вызывая хаос в коммуникациях (операции по созданию путаницы в командовании и управлении).
📞CVE-2025-52941: ослабленный алгоритм (ID 0x87) - AES-128 с эффективной энтропией ключа всего 56 бит. По сути, бэкдор для экспорта, аналогично TEA1, делает брутфорс тривиальным. Вендоры упоминают "алгоритмы с контролем экспорта", но не всегда предупреждают о редукции (в тендерах/RFP это не видно).
📞CVE-2025-52942: реплей SDS-сообщений (текстовые/данные) без защиты от повторов - идеально для отказа в обслуживании или манипуляции в операционных технологиях (SCADA поверх TETRA).
📞CVE-2025-52943: в мульти-шифровых сетях (TEA1+TEA3) ключ SCK/CCK общий, так что взлом TEA1 (CVE-2022-24402) даёт доступ к TEA3 трафику - критично для сетей, где пытаются мигрировать от слабого TEA1.
📞CVE-2025-52944: инъекция пакетов в TETRA независимо от аутентификации/шифрования. Демонстрировано на SCADA WAN: манипуляция телеконтролем (открытие выключателей в подстанциях или сигнализация на железной дороге).
📞MBPH-2025-001: патч ETSI для CVE-2022-24401 (восстановление keystream) бесполезен - атаки на восстановление keystream всё ещё работают.

🔨Исследователи реверсили встроенное сквозное шифрование Sepura (на OMAP-L138, как в MTM5400), но проблемы, вероятно, в рекомендациях TCCA - другие вендоры (Motorola CRYPTR Micro, Sectra SIM) могут быть аналогично уязвимы. Соглашения о неразглашении не помогают: детали E2EE утекли в китайские публикации (санкционированные университеты).

🛩TETRA интегрируется в командование и управление дронов (например, в военных роях БПЛА для координации или ретрансляции в DMO-режиме). В Р-187-П1/Р-187-П1E(пока не проверял, ибо так и не удалось получить "Азарты" для исследований) TETRA с ППРЧ маскирует под "своего", но инъекция/реплей позволит подмену команд, глушение с последующей подменой (цепочка электронной борьбы: сбор сигналов -> восстановление keystream -> инъекция). В операционных технологиях (подстанции, трубопроводы) - прямая угроза: дешифровка/инъекция SCADA поверх TETRA WAN. Атака на E2EE бьёт по скрытым операциям: инъекция голоса для дезинформации, деанонимизация (как в старом CVE-2022-24403) для отслеживания операторов БПЛА.

🗒Детали
📕Blackhat USA

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
21
Привет, дорогие читатели! Полезная Нагрузка на связи👋

Разберём базовые концепции связи в дронах и радиосистемах, применяемые в текущих военных действиях на Украине и не только. Данный пост - вводный и в нём пойдет речь про ППРЧ и каскадирование приёмников, дабы в последующих не разжевывать повторно, а лишь использовать аббревиатуры/сокращения.

📡ППРЧ (псевдослучайная перестройка рабочей частоты, Frequency Hopping Spread Spectrum, FHSS): технология случайного переключения рабочей частоты для повышения устойчивости к помехам. Передатчик и приёмник "прыгают" по спектру (например, 150-960 МГц в "Пеппа", 433/868/900/2400 МГц в других) по известному алгоритму, избегая глушения. В СВО ППРЧ активно используется в фпв-дронах ("Пеппа", ELRS, TBS Crossfire, "Гермес", "Кузнечик"...).

🗒Теоретические основы: ППРЧ - метод расширения спектра сигнала, где несущая частота меняется по псевдослучайной последовательности (PN-код, известный только сторонам связи). Два типа: быстрый ППРЧ (несколько прыжков на бит данных, для борьбы с быстрыми помехами) и медленный (несколько бит на частоте, проще в реализации). Основной выигрыш - процессный коэффициент до 20-30 дБ, снижающий SNR для успешного приёма, плюс устойчивость к перехвату (LPI - low probability of interception) и глушение. Формула базового осуществления прыжков: f(t) = f_base + PN(t) * Δf, где PN(t) - псевдослучайная функция, Δf - шаг частоты.

Преимущества: сопротивление точечному или плавающему глушению (spot/sweep джамминг, как в модулях с управляемым напряжением осциллятора, VCO), низкая заметность, возможность ретрансляции для расширения сети без дорогих систем магистральной связи (trunking). По данным украинских источников (доклад воинской части А4076, 2024), ППРЧ (стандарт IEEE 802.11 с 79 алгоритмами, пакеты ~20 мс) эффективен против стандартных комплексов РЭБ, но уязвим к широкополосным или реактивным помехам (barrage или генераторам на основе цифрового синтеза частот, DDS, с плотным покрытием).
Коренная причина: если радиотехническая разведка перехватит исходный код прыжков (hopping-seed) или синхронизацию, возможен целевое глушение.
Эксплуатируемость: средняя - требует анализа спектра (SDR типа HackRF One/Pro), но в поле боя часто игнорируется в технических заданиях, несмотря на неэффективность против мощных глушилок РФ (например, в "Пеппа" - свой протокол, уникальный ключ на каждый приёмник, защита от повторной передачи пакетов).

📡Каскадирование приёмников (Receiver Cascading): цепочечное соединение нескольких модулей приёма (RX) на разных частотах (передатчик Tx ➡️ приёмник Rx ➡️ Tx ➡️ Rx...), с последним подключённым к автопилоту (PX4/ArduPilot). Если сигнал на одном пропадает (из-за РЭБ), модуль становится "прозрачным" хабом, передавая данные от верхнего в цепи. Реализовано в "Пеппа", "Гермес" и "Кузнечик". В СВО позволяет дронам покрывать диапазон в гигагерцы (множество антенн, как "ёжик"), повышая выживаемость против РЭБ.

🗒Теоретические основы: каскадирование - форма разнесения по частотам и избыточности в радиосвязи, где приёмники образуют иерархическую цепь для failover (автоматического переключения при сбое).
Основа: теория разнообразия сигналов, где комбинируются каналы для минимизации замирания и джамминга. В БПЛА - последовательное соединение с "прозрачным" режимом (passthrough), когда RX становится ретранслятором.
Выигрыш: повышение надёжности на 10-20% по BER (bit error rate) за счёт множественных путей, без сложной синхронизации (в отличие от MIMO).
Формула простая: P_success = 1 - ∏(1 - P_i), где P_i - вероятность успеха i-го канала. Применяется в LoRa/ELRS для multi-band операций, но требует баланса веса/потребления.
Уязвимость: последовательное глушение по иерархии, но избыточность обходит это.
Эксплуатируемость: низкая в динамике, требует предварительной разведки частот.

З.Ы.: Нет "волшебной пули" - развитие идёт в каскаде с оптикой, ИИ/ML-наведением и адаптивным РЭБ.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥5🤝2
Всех причастных с праздником!
🔥2🫡2
аж олдскулы свело
🔥6😁2
😅Противник(Флэш) пишет про булат:
"Спасибо ПВЗ 148 бригады, который выкупил для меня трофейный детектор Булат МХ3 последней версии.
Детектор действительно очень хороший. У нас аналогов нет. Думаю, это 100% разработка Китая, и российского там ничего нет. Все микросхемы стерты и стерты очень глубоко.
Знаете, что самое главное в детекторе дронов? Не чувствительность и не размер, а отсутствие ложных срабатываний. Если будут ложные и ненужные срабатывания, солдаты не будут пользоваться прибором. Когда-то все это прошли на опыте Цукорка.
Булат не имеет ложных срабатываний. Поднимает тревогу только «по делу». Умеет отличать Мавик от Аутел. Фиксирует DJI и Autel на 5.2, а Autel даже на 900 МГц.
Фиксирует FPV на 1.2, 3.3, 5.8 в широких диапазонах. Даже умеет распознавать цифровые видео сигналы walksnail.
Булат видит дроны на расстоянии 1-3 километра. Сканирует диапазоны достаточно быстро.
Очень прожорливый. Потребляет почти полампера. Поэтому комплектуется тремя АКБ.
Я знаю несколько производителей подобных приборов в Китае. Жаль, что мы не покупаем их для наших солдат через какие-то посредники, как это делает противник."


⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61👏1