أجهزة اتصال لاسلكي دون بطاريات أزالها صاحب متجر إلكتروني لأسباب تتعلق بالسلامة بعد تفجير أجهزة الراديو المحمولة التي كانت تستخدمها جماعة "حزب الله" في جنوب لبنان والضاحية الجنوبية لبيروت، صيدا، لبنان. 18 سبتمبر 2024 - Reuters
عشتارتيفي كوم- الشرق/
اكتشف فريق بحثي من هولندا ثغرة تقنية خطيرة في نظام التشفير الطرفي المستخدم في أجهزة الراديو اللاسلكية المستخدمة في البنى التحتية الحيوية، وأجهزة الشرطة، والاستخبارات، والقوات المسلحة حول العالم.
وأفاد موقع WIRED، باكتشاف ثغرة أخرى في تأمين هذا النظام عام 2023 من جانب المعهد الأوروبي لمعايير الاتصالات (ETSI)، والذي أوصى المستخدمين الذين يعتمدون على هذه الخوارزمية في اتصالات حساسة، بإضافة طبقة حماية إضافية عبر تقنية التشفير من طرف إلى طرف (E2EE) لتعزيز أمان الاتصالات.
واكتشف الفريق البحثي نفسه الثغرة الجديدة والتي يتسبب فيها ضغط مفتاح التشفير الذي طوله 128 بت، إلى 56 بت فقط قبل تشفير البيانات، ما يجعل كسره أسهل بكثير.
ولم يتضح بعد من هم المستخدمون الذين يعتمدون على هذا النظام، أو ما إذا كانوا مدركين لوجود الثغرة أصلاً.
ويُستخدم هذا النوع من التشفير المكلف غالبًا في أجهزة الراديو الخاصة بجهات إنفاذ القانون، والقوات الخاصة، والفرق الاستخباراتية التي تتعامل مع مهام ذات صلة بالأمن القومي، وهو ما يشير إلى احتمالية انتشاره على نطاق أوسع بعد توصية المعهد باستخدامه قبل عامين.
أصل الثغرة
تعود بداية القصة إلى عام 2023 حين كشف كارلو ماير، وووتر بوكسلاج، وجوس ويتزلز، الباحثون في شركة الأمن السيبراني الهولندية Midnight Blue عن ثغرات في خوارزميات التشفير الأساسية لمعيار الاتصالات الأوروبي المعروف باسم TETRA (Terrestrial Trunked Radio)، وهو معيار استُخدم منذ التسعينيات في أجهزة تنتجها شركات مثل Motorola وDamm وSepura وغيرها.
وظلت هذه الثغرات طي الكتمان لسنوات بسبب رفض ETSI السماح بفحص الخوارزميات المملوكة له، وصُمم التشفير من طرف إلى طرف الذي جرى فحصه مؤخرًا ليعمل فوق خوارزميات TETRA.
اكتُشفت المشكلة في التشفير الطرفي بعد أن استخرج الباحثون الخوارزمية وتحليلها عكسيًا من جهاز راديو أنتجته شركة Sepura، وقدموا نتائجهم في مؤتمر BlackHat للأمن السيبراني في لاس فيجاس.
وأوضح المعهد الأوروبي عند التواصل معه أن تقنية التشفير هذه ليست جزءًا من معيار TETRA الرسمي، ولا من تطويره، لكنها من إنتاج مجموعة الأمن ومكافحة الاحتيال التابعة لجمعية الاتصالات الحرجة (TCCA)، رغم التعاون الوثيق بين ETSI وTCCA ووجود العديد من الأعضاء المشتركين بينهما.
وأكد الرئيس السابق للجنة الفنية المسؤولة عن معيار TETRA في ETSI، بريان مورجاترويد، والذي ترأس أيضاً مجموعة TCCA التي طورت التشفير الطرفي، أن هذه التقنية لم تُضمّن في معيار ETSI لأنها كانت موجهة بالأساس لجهات حكومية تتعامل مع الأمن القومي وتملك متطلبات أمنية خاصة.
وأضاف أن الجهات التي تشتري أجهزة TETRA حرة في استخدام حلول تشفير أخرى، لكنه أقر بأن الحل الذي طورته TCCA ويحظى بدعم ETSI يُستخدم على نطاق واسع” بحسب معرفتهم.
أشار المعهد إلى أن جميع أشكال خوارزميات TETRA بمفاتيح مشفرة بطول 80 بت، لكن الباحثين الهولنديين كشفوا عام 2023 أن خوارزمية TEA1 تقلص طول المفتاح إلى 32 بت فقط، ما سمح بكسر التشفير في أقل من دقيقة.
انتشار واسع
وتنتشر أجهزة الراديو المعتمدة على TETRA في معظم قوات الشرطة حول العالم، بما في ذلك بلجيكا ودول إسكندنافية ودول في شرق أوروبا مثل صربيا ومولدوفا وبلغاريا ومقدونيا، فضلًا عن بلدان في الشرق الأوسط مثل إيران والعراق ولبنان وسوريا.
كما تستخدمها وزارات الدفاع في بلغاريا وكازاخستان وسوريا، إلى جانب أجهزة الاستخبارات المضادة في بولندا، والقوات الدفاعية في فنلندا، وأجهزة الاستخبارات في لبنان والسعودية.
ومع ذلك، لا توجد معلومات مؤكدة عن عدد هذه الجهات التي تستخدم التشفير من طرف إلى طرف مع أجهزتها.
في حالة التشفير من طرف إلى طرف، وجد الباحثون أن المفتاح الأقوى (128 بت) يتقلص إلى 56 بت، ما قد يمكّن المهاجمين من فك تشفير المكالمات والبيانات.
واكتشف الباحثون ثغرة أخرى تسمح بإرسال رسائل صوتية مزيفة أو إعادة بث رسائل أصلية بهدف نشر معلومات مضللة أو إحداث ارتباك بين فرق العمل الميدانية.
ويؤكد الباحثون أن هذه القدرة على حقن الرسائل أو إعادة تشغيلها تؤثر على جميع مستخدمي تقنية TCCA للتشفير من طرف إلى طرف، وهو ما يعود إلى خلل في تصميم بروتوكول التشفير نفسه وليس إلى عيب في تطبيق معين.
ورغم ذلك، فإن ثغرة “تقليص المفتاح” لا تؤثر إلا على شريحة من المستخدمين، تبعًا لطريقة تنفيذ التشفير في الأجهزة المباعة لمختلف الدول.