Un gruppo di ricercatori di cybersecurity ha scoperto ciò che credono essere un backdoor inserita consapevolmente nel firmware di alcune radio cifrate utilizzate dalle forze di polizia, dall’esercito e da enti di infrastrutture critiche in tutto il mondo. Secondo i ricercatori, questo backdoor potrebbe esistere da decenni, ed aver dunqnue compromesso o messo a rischio una vasta quantità di informazioni sensibili trasmesse attraverso questi dispositivi.
Mentre i ricercatori presentano la loro scoperta come un backdoor, l’organizzazione responsabile del mantenimento dello standard utilizzato da questo genere di apparecchiature radio respinge specificamente questo termine e afferma che lo standard è stato progettato solamente con lo scopo di effettuare delle valutazione e dei controlli sulla forza della crittografia.
Backdoor o meno, sta di fatto che secondo i ricercatori l’esistenza di questo elemento consentirebbe di decifrare il traffico delle radio utilizzando strumenti largamenti disponibili, come un normale laptop. Il processo richiederebbe meno di un minuto. “Non c’è altra spiegazione se non che si tratti di un backdoor intenzionale,” ha dichiarato Jos Wetzels, uno dei ricercatori della società di cybersecurity Midnight Blue.
Questa ricerca rappresenta la prima analisi pubblica e approfondita dello standard TErrestrial Trunked RAdio (TETRA) da quando esiste questa tecnologia, lanciata ormai oltre 20 anni fa. Non tutti gli utenti delle radio basate su TETRA utilizzano l’algoritmo di crittografia specifico chiamato TEA1, che è quello affetto dalla presunta backdoor.