Le comunicazioni degli utenti radio Tetra potrebbero essere state esposte per anni

Blog

CasaCasa / Blog / Le comunicazioni degli utenti radio Tetra potrebbero essere state esposte per anni

Aug 09, 2023

Le comunicazioni degli utenti radio Tetra potrebbero essere state esposte per anni

Brian Jackson - Fotolia La tecnologia presumibilmente sicura della radio terrestre terrestre (Tetra) utilizzata dai servizi di emergenza, che è stata un punto critico nel lungo e profondamente travagliato

Brian Jackson - Fotolia

La presunta sicura tecnologia radio terrestre (Tetra) utilizzata dai servizi di emergenza – che è stata un punto critico nella transizione lunga e profondamente travagliata alla nuova rete di servizi di emergenza (ESN) – contiene una serie di gravi difetti nella sua crittografia secondo i ricercatori, algoritmi che potrebbero, e forse hanno, consentito ad attori malintenzionati e operazioni di spionaggio statale di curiosare su comunicazioni critiche per anni.

A causa della natura sensibile degli enti che tendono a utilizzare la tecnologia, i dettagli tecnici dello standard Tetra, sviluppato presso l'European Telecommunications Standards Institute (ETSI) e la Critical Communications Association (TCCA) negli anni '90, è sempre stato un segreto gelosamente custodito.

Tuttavia, nel 2021, Carlo Meijer, Wouter Bokslag e Jos Wetzels della società di consulenza per la sicurezza olandese Midnight Blue hanno acquistato un prodotto radio Motorola che hanno smontato per esaminarne gli algoritmi di crittografia, TEA1, TEA2, TEA3 e TEA4.

Il team ha aspettato fino ad ora per rivelare l'esistenza delle cinque vulnerabilità riscontrate nell'ambito di un accordo di divulgazione coordinato. Non hanno ancora reso disponibili i dettagli tecnici completi delle falle, anche se intendono farlo nei prossimi mesi, a partire dal Black Hat USA di agosto.

Alle vulnerabilità sono state assegnate le designazioni CVE da 2022-24400 a -24404 e collettivamente vengono denominate Tetra:Burst. Di questi, quello di maggiore impatto immediato è CVE-2022-24402, classificato come di gravità critica.

Questa vulnerabilità esiste nell'algoritmo di crittografia TEA1 ed è presumibilmente una backdoor che riduce la chiave di crittografia da 80 bit dell'algoritmo a soli 32 bit, rendendo semplice per un attore non autorizzato forzarla e decrittografare i messaggi radio. Meijer, Bokslag e Wetzels hanno affermato di essere riusciti a farlo in meno di un minuto utilizzando un normale laptop acquistato in negozio.

"[Ciò] costituisce una rottura completa del codice, consentendo l'intercettazione o la manipolazione del traffico radio", ha scritto il team nella nota informativa.

“Sfruttando questo problema, gli aggressori non solo possono intercettare le comunicazioni radio dei servizi di sicurezza privati ​​nei porti, negli aeroporti e nelle ferrovie, ma possono anche iniettare traffico di dati utilizzato per il monitoraggio e il controllo delle apparecchiature industriali.

“Ad esempio, le sottostazioni elettriche possono avvolgere i protocolli di telecontrollo in Tetra crittografato per far sì che i sistemi SCADA comunichino con unità terminali remote [RTU] su una rete geografica [WAN]. La decrittazione di questo traffico e l’immissione di traffico dannoso consentono a un utente malintenzionato di eseguire azioni potenzialmente pericolose come l’apertura degli interruttori automatici nelle sottostazioni elettriche o la manipolazione dei messaggi di segnalazione ferroviaria”.

Hanno affermato che questa vulnerabilità era "ovviamente il risultato di un indebolimento intenzionale" poiché il processo coinvolto non poteva servire ad altro scopo se non quello di ridurre l'entropia effettiva della chiave.

Tuttavia, un portavoce dell'ETSI ha contestato che ciò costituisse una backdoor. Hanno affermato: “Gli standard di sicurezza Tetra sono stati specificati insieme alle agenzie di sicurezza nazionali e sono progettati e soggetti a normative sul controllo delle esportazioni che determinano la forza della crittografia. Queste normative si applicano a tutte le tecnologie di crittografia disponibili. In qualità di progettista degli algoritmi di sicurezza Tetra, ETSI non ritiene che ciò costituisca una “backdoor”.

L'altra vulnerabilità critica è CVE-2022-24401. Questo difetto colpisce tutti e quattro gli algoritmi ed è il risultato del modo in cui una radio Tetra e la sua stazione base avviano comunicazioni crittografate basate sulla sincronizzazione dei loro timestamp.

Poiché i dati di sincronizzazione dell'ora non sono autenticati o crittografati, ha affermato il team di Midnight Blue, un utente malintenzionato può inserirsi nel processo e recuperare le comunicazioni crittografate inducendo la radio a credere che stia parlando con la stazione base. Il team ha affermato di aver trovato anche un modo per inserire falsi messaggi nel flusso di comunicazione manipolando i dati di timestamp.