Les communications des utilisateurs de la radio Tetra pourraient être exposées depuis des années

Blog

MaisonMaison / Blog / Les communications des utilisateurs de la radio Tetra pourraient être exposées depuis des années

Aug 09, 2023

Les communications des utilisateurs de la radio Tetra pourraient être exposées depuis des années

Brian Jackson - Fotolia La technologie de radio terrestre à ressources partagées (Tetra), prétendument sécurisée, utilisée par les services d'urgence – qui constitue un point de friction depuis longtemps et profondément troublé.

Brian Jackson - Fotolia

La technologie de radio terrestre à ressources partagées (Tetra) prétendument sécurisée utilisée par les services d'urgence – qui a été un point de friction dans la transition longue et profondément troublée vers le nouveau réseau de services d'urgence (ESN) – contient un certain nombre de failles sérieuses dans son cryptage. des algorithmes qui auraient pu, et auraient peut-être permis, pendant des années à des acteurs malveillants et à des opérations d'espionnage d'État, d'espionner des communications critiques, selon les chercheurs.

En raison de la nature sensible des organismes qui ont tendance à utiliser cette technologie, les détails techniques de la norme Tetra, qui a été développée par l'Institut européen des normes de télécommunications (ETSI) et la Critical Communications Association (TCCA) dans les années 1990, ont toujours été un sujet d'intérêt. secret bien gardé.

Cependant, en 2021, Carlo Meijer, Wouter Bokslag et Jos Wetzels du cabinet de conseil en sécurité basé aux Pays-Bas Midnight Blue ont acquis un produit radio Motorola qu'ils ont démonté afin d'examiner ses algorithmes de cryptage, TEA1, TEA2, TEA3 et TEA4.

L’équipe a attendu jusqu’à présent pour révéler l’existence des cinq vulnérabilités découvertes dans le cadre d’un accord de divulgation coordonnée. Ils n’ont toujours pas divulgué tous les détails techniques des failles – bien qu’ils prévoient de le faire au cours des prochains mois, à commencer par Black Hat USA en août.

Les vulnérabilités ont reçu les désignations CVE 2022-24400 à -24404 et sont collectivement appelées Tetra:Burst. Parmi ceux-ci, le plus impactant immédiatement est CVE-2022-24402, qui est répertorié comme étant de gravité critique.

Cette vulnérabilité existe dans l'algorithme de chiffrement TEA1 et est censée être une porte dérobée qui réduit la clé de chiffrement de 80 bits de l'algorithme à seulement 32 bits, ce qui rend trivial pour un acteur non autorisé de la forcer brutalement et de décrypter les messages radio. Meijer, Bokslag et Wetzels ont déclaré qu'ils étaient capables de le faire en moins d'une minute en utilisant un ordinateur portable ordinaire acheté en magasin.

"[This] constitue une rupture complète du chiffre, permettant l'interception ou la manipulation du trafic radio", a écrit l'équipe dans son avis de divulgation.

« En exploitant ce problème, les attaquants peuvent non seulement intercepter les communications radio des services de sécurité privés dans les ports, les aéroports et les voies ferrées, mais peuvent également injecter du trafic de données utilisé pour la surveillance et le contrôle des équipements industriels.

« À titre d'exemple, les sous-stations électriques peuvent envelopper les protocoles de télécontrôle dans Tetra crypté pour permettre aux systèmes SCADA de communiquer avec des unités terminales distantes [RTU] sur un réseau étendu [WAN]. Décrypter ce trafic et injecter du trafic malveillant permet à un attaquant d’effectuer potentiellement des actions dangereuses telles que l’ouverture de disjoncteurs dans des sous-stations électriques ou la manipulation de messages de signalisation ferroviaire.

Ils ont déclaré que cette vulnérabilité était « évidemment le résultat d'un affaiblissement intentionnel » puisque le processus impliqué ne pouvait servir à aucun autre objectif que celui de réduire l'entropie effective de la clé.

Cependant, un porte-parole de l'ETSI a contesté qu'il s'agisse d'une porte dérobée. Ils ont déclaré : « Les normes de sécurité Tetra ont été spécifiées en collaboration avec les agences de sécurité nationale et sont conçues et soumises aux réglementations de contrôle des exportations qui déterminent la force du cryptage. Ces réglementations s'appliquent à toutes les technologies de cryptage disponibles. En tant que concepteur des algorithmes de sécurité Tetra, l'ETSI ne considère pas qu'il s'agisse d'une « porte dérobée ».

L'autre vulnérabilité critique est CVE-2022-24401. Cette faille affecte les quatre algorithmes et résulte de la manière dont une radio Tetra et sa station de base lancent des communications cryptées basées sur la synchronisation de leurs horodatages.

Comme les données de synchronisation temporelle ne sont ni authentifiées ni cryptées, a affirmé l'équipe Midnight Blue, un attaquant peut s'insérer dans le processus et récupérer les communications cryptées en faisant croire à la radio qu'elle parle à la station de base. L'équipe a déclaré avoir également trouvé un moyen d'insérer de faux messages dans le flux de communication en manipulant les données d'horodatage.