Listening to TETRA encrypted communications

In 2014 i have released the first publicly available software that could monitor unencrypted voice calls on a TETRA network (and also some data: SDS, status etc). This software was called telive.

Previously the network operators intentionally did bother with encryption. This pushed network operators to use it. The world got more secure.

While better than nothing, this encryption was proprietary. The public could not audit it. Historically when the algorithm was not disclosed it was often found to be weak (such as A5/1 in GSM).

In 2023 Midnight Blue released their fantastic work on reverse engineering the TETRA encryption algorithms. They published an implementation of TEA1-4 and also found deliberate weakening of the TEA1 protocol.

So at the turn of 2025/2026 i have released an experimental version of my software which can monitor encrypted calls on a TETRA network. This is of course only if you know the encryption keys (see below on how to obtain them). Also i added support for the reduced keys for TEA1. And also released software to recover the reduced key from on-air traffic.

Hope this will further push operators to step up their security.

Continue reading “Listening to TETRA encrypted communications”

Youpot

Youpot jest nowym typem honeypota proxy-back.

Zamiast implementować emulację jakiegoś serwisu można po prostu przekierować połączenie z powrotem do IP atakującego na ten sam port z którego on się do nas próbuje połączyć, usiąść wygodnie i obserwować jak atakujący atakuje sam siebie 🙂

Więcej informacji tu:
Youpot

https://github.com/sq5bpf/youpot

Filtr na 868MHz do Meshtastic z metalowego opakowania do cukierków

Sieci kratowe LoRA ostatnio zdobywają większą popularność, w szczególności projekt Meshtastic.

Dostępne moduły mają bardzo szerokie filtry pasmowe odbiornika, przez co odbiór może być zakłócony przez silne sygały pozapasmowe. Można je wyfiltrować za pomocą prostego filtru z metalowej puszki na cukierki (tzw puszka Altoids) i pare kawałków kabla koncentrycznego semirigid. Konstrukcja bazuje na filtrze na 901MHz publikacji W1GHZ Altoids Tin Filters, ale przestrojonego trochę niżej.

868MHz filter
868MHz filter

Continue reading “Filtr na 868MHz do Meshtastic z metalowego opakowania do cukierków”

Proste modyfikacje uSDX+

Kupiłem transceiver uSDX+. Jest to tania konstrukcja działająca na 8 pasmach, oparta na oprogramowaniu open source, z wystarczającą ilością miejsca w obudowie na dodatkowe modyfikacje. Zaletą jest również to, że w razie awarii naprawa jest stosunkowo prosta, prawdopodobnie łatwiejsza niż w wielu analogowych transceiverach.

uSDX+ transceiver

Zobaczmy więc co można zmodyfikować w tym radiu.

Poniższe modyfikacje są do uSDX+ (uSDX plus) z napisem Ver 3.0 na płycie, ale inne wersje uSDX powinny być modyfikowalne w podobny sposób.

Continue reading “Proste modyfikacje uSDX+”

Pomiar zasilania końcówki mocy modułem z INA219 w chińskim transceiverze USDX+

Transceiver (tr)uSDX ma układ pomiaru napięcia/prądu/mocy końcówki mocy. Ponieważ moc wyjściowa również jest mierzona, możliwe jest pokazanie sprawności końcówki mocy. Jest to bardzo przydatne przy strojeniu stopnia wyjściowego pracującego w klasie E, jak również w do pracy terenowej aby zmierzyć napięcie zasilania lub baterii i inne parametry.

Ja mam transceiver uSDX+ z chin. Spróbujmy w nim zrobić to samo co wjest w (tr)uSDX i dodajmy do niego układ pomiaru prądu/napięcia/mocy wejściowej końcówki mocy oparty o moduł z układem INA219. Ta przeróbka powinna dać się zastosować do innych transceiverów opartych o USDX.

Continue reading “Pomiar zasilania końcówki mocy modułem z INA219 w chińskim transceiverze USDX+”

Demo działającej repliki podsłuchu w Wielkiej Pieczęci Stanów Zjednoczonych w paśmie 23cm

To jest demo działającej repliki podsłuchu w Wielkiej Pieczęci Stanów Zjednoczonych.

Z tego co wiem to jest jedyna próba zrobienia działającej repliki tego urządzenia, a nie tylko ładnie wyglądającego eksponatu.

Ponieważ jestem licencjonowanym krótkofalowcem (znak wywoławczy SQ5BPF), przeskalowałem wymiary urządzenia aby działało ono w paśmie krótkofalarskim 23cm (1240-1300MHz). Więcej informacji w moich artykułach dotyczących Great Seal Bug na tej stronie.

 

Great Seal Bug. Część 3: konstrukcja działającego urządzenia

To jest trzeci  z cyklu czterech artykułów o pasywnym podsłuchu znalezionym w drewnianej replice Wielkiej Pieczęci Stanów Zjednoczonych, znanym jako “Great Seal Bug” albo “The Thing”. Ten cykl artykułów opisze historię, podstawę działania,  próbę rekonstrukcji działającej wersji tego urządzenia, oraz próbę jego uruchomienia. Ta część zawiera opis i zdjęcia poszczególnych etapów konstrukcji.

 

Wedle mojej wiedzy to jest jedyna opublikowana próba stworzenia działającej kopii Great Seal Bug. Strona https://www.vintagespycraft.com/ pokazuje etapy konstrukcji pięknie wyglądającego modelu, ale głównym założeniem było stworzenie ładnego eksponatu, a nie na jego uruchomieniu (polecam obejrzeć tą stronę i tak, tamten modem to dzieło sztuki).

W roku 1945 to była super tajna, ultra nowoczesna technologia wojskowa. Jej konstrukcja i uruchomienie wymagała specjalnych meteriałów i dostępu do tajnego sprzętu. Więc pytanie czy w roku 2022 można się pokusić o rekonstrukcję, posiadająć na to amatorski budżet? Na pewno nie.

Radioamatorzy mają długą historię dokonywania rzeczy “niemożliwych”, po części z powodu własnego sprytu, a po części z powodu własnej ignorancji (po prostu nie wiedzą że czegoś się nie da zrobić). Więc przynajmniej wypada spróbować 🙂

Continue reading “Great Seal Bug. Część 3: konstrukcja działającego urządzenia”

Great Seal Bug. Część 2: Zasada działania

To jest drugi z cyklu trzech artykułów o pasywnym podsłuchu znalezionym w drewnianej replice Wielkiej Pieczęci Stanów Zjednoczonych, znanym jako “Great Seal Bug” albo “The Thing”. Ten cykl artykułów opisze historię, podstawę działania, oraz próbę rekonstrukcji działającej wersji tego urządzenia.

Ta część zawiera zwięzły opis zasady działania tego urządzenia.

Continue reading “Great Seal Bug. Część 2: Zasada działania”

Great Seal Bug. Część 1: Historia

To jest pierwszy z cyklu trzech artykułów o pasywnym podsłuchu znalezionym w drewnianej replice Wielkiej Pieczęci Stanów Zjednoczonych, znanym jako “Great Seal Bug” albo “The Thing”. Ten cykl artykułów opisze historię, podstawę działania, oraz próbę rekonstrukcji działającej wersji tego urządzenia, oraz działające demo.

“Great Seal Bug”, mimo jego znalezienia ponad 75 lat temu, nadal jest często wymieniany w publikacjach i konferencjach dotyczących bezpieczeństwa.

Great Seal Bug
https://commons.wikimedia.org/wiki/File:The_Thing_Great_seal.jpg

Continue reading “Great Seal Bug. Część 1: Historia”