Aug 09, 2023
Коммуникации пользователей Tetra Radio могли быть раскрыты в течение многих лет
Брайан Джексон - Fotolia Предполагаемая безопасная технология наземной транковой радиосвязи (Tetra), используемая службами экстренной помощи, которая стала камнем преткновения в длительной и глубоко проблемной ситуации.
Брайан Джексон - Fotolia
Предположительно безопасная технология наземной транкинговой радиосвязи (Tetra), используемая службами экстренной помощи (которая стала камнем преткновения в длительном и крайне проблемном переходе к новой сети экстренных служб (ESN)), содержит ряд серьезных недостатков в шифровании. По мнению исследователей, алгоритмы, которые могли и, возможно, позволяли злоумышленникам и операциям государственного шпионажа годами следить за критически важными сообщениями.
Из-за деликатного характера организаций, которые склонны использовать эту технологию, технические детали стандарта Tetra, который был разработан Европейским институтом телекоммуникационных стандартов (ETSI) и Ассоциацией критических коммуникаций (TCCA) в 1990-х годах, всегда были секретными. тщательно охраняемая тайна.
Однако в 2021 году Карло Мейер, Воутер Бокслаг и Йос Ветцелс из нидерландской консалтинговой компании по безопасности Midnight Blue приобрели радиопродукт Motorola, который они разобрали, чтобы проверить его алгоритмы шифрования TEA1, TEA2, TEA3 и TEA4.
Команда ждала до сих пор, чтобы раскрыть существование пяти уязвимостей, которые они обнаружили в рамках соглашения о скоординированном раскрытии информации. Они до сих пор не предоставили полную техническую информацию о недостатках, хотя планируют сделать это в течение следующих нескольких месяцев, начиная с Black Hat USA в августе.
Уязвимостьм присвоены обозначения CVE с 2022-24400 по -24404, а вместе они называются Tetra:Burst. Из них наиболее опасным является CVE-2022-24402, который имеет критическую опасность.
Эта уязвимость существует в алгоритме шифрования TEA1 и предположительно представляет собой бэкдор, который уменьшает 80-битный ключ шифрования алгоритма всего до 32 бит, что делает несанкционированный доступ к нему простым перебором и расшифровку радиосообщений. Мейер, Бокслаг и Ветцелс рассказали, что смогли сделать это менее чем за минуту, используя обычный купленный в магазине ноутбук.
«[Это] представляет собой полный взлом шифра, позволяющий перехватывать или манипулировать радиотрафиком», — написала команда в своем уведомлении о раскрытии информации.
«Используя эту проблему, злоумышленники могут не только перехватывать радиопереговоры частных служб безопасности в портах, аэропортах и железных дорогах, но также могут внедрить трафик данных, используемый для мониторинга и управления промышленным оборудованием.
«Например, электрические подстанции могут заключать протоколы телеуправления в зашифрованную Tetra, чтобы системы SCADA могли обмениваться данными с удаленными терминальными устройствами [RTU] через глобальную сеть [WAN]. Расшифровка этого трафика и внедрение вредоносного трафика позволяет злоумышленнику потенциально выполнять опасные действия, такие как отключение автоматических выключателей на электрических подстанциях или манипулирование сообщениями железнодорожной сигнализации».
Они сказали, что эта уязвимость была «очевидно результатом преднамеренного ослабления», поскольку задействованный процесс не мог служить никакой другой цели, кроме уменьшения эффективной энтропии ключа.
Однако представитель ETSI не согласился с тем, что это является лазейкой. Они сказали: «Стандарты безопасности Tetra были определены совместно с органами национальной безопасности и разработаны с учетом правил экспортного контроля, которые определяют надежность шифрования. Эти правила применяются ко всем доступным технологиям шифрования. Как разработчик алгоритмов безопасности Tetra, ETSI не считает, что это является «черным ходом».
Другая критическая уязвимость — CVE-2022-24401. Этот недостаток затрагивает все четыре алгоритма и является результатом того, как радиостанция Tetra и ее базовая станция инициируют зашифрованную связь на основе синхронизации своих временных меток.
Команда Midnight Blue заявила, что поскольку данные синхронизации времени не аутентифицируются и не шифруются, злоумышленник может подключиться к процессу и восстановить зашифрованные сообщения, обманув радиостанцию, заставив ее думать, что она разговаривает с базовой станцией. Команда заявила, что они также нашли способ вставлять ложные сообщения в поток связи, манипулируя данными временных меток.