Aug 09, 2023
As comunicações dos usuários do rádio Tetra podem ter sido expostas há anos
Brian Jackson - Fotolia A tecnologia de rádio troncalizado terrestre (Tetra) supostamente segura usada pelos serviços de emergência – que tem sido um ponto de discórdia no longo e profundamente conturbado
Brian Jackson - Fotolia
A tecnologia de rádio terrestre troncalizado (Tetra), supostamente segura, utilizada pelos serviços de emergência – que tem sido um obstáculo na longa e profundamente conturbada transição para a nova Rede de Serviços de Emergência (ESN) – contém uma série de falhas graves na sua encriptação. algoritmos que poderiam, e possivelmente permitiram, que atores maliciosos e operações de espionagem estatal espionassem comunicações críticas durante anos, segundo os pesquisadores.
Devido à natureza sensível dos organismos que tendem a utilizar a tecnologia, os detalhes técnicos do padrão Tetra, que foi desenvolvido no European Telecommunications Standards Institute (ETSI) e na Critical Communications Association (TCCA) na década de 1990, sempre foram um segredo bem guardado.
No entanto, em 2021, Carlo Meijer, Wouter Bokslag e Jos Wetzels, da consultoria de segurança Midnight Blue, com sede na Holanda, adquiriram um produto de rádio Motorola que demoliram para examinar seus algoritmos de criptografia, TEA1, TEA2, TEA3 e TEA4.
A equipe esperou até agora para revelar a existência das cinco vulnerabilidades encontradas como parte de um acordo de divulgação coordenado. Eles ainda não disponibilizaram detalhes técnicos completos das falhas – embora planejem fazê-lo nos próximos meses, começando na Black Hat USA em agosto.
As vulnerabilidades receberam designações CVE 2022-24400 a -24404 e, coletivamente, são chamadas de Tetra:Burst. Destes, o de maior impacto imediato é o CVE-2022-24402, listado como de gravidade crítica.
Esta vulnerabilidade existe no algoritmo de criptografia TEA1 e é supostamente um backdoor que reduz a chave de criptografia de 80 bits do algoritmo para apenas 32 bits, tornando uma questão trivial para um ator não autorizado aplicar força bruta e descriptografar as mensagens de rádio. Meijer, Bokslag e Wetzels disseram que conseguiram fazer isso em menos de um minuto usando um laptop comum comprado em uma loja.
“[Isso] constitui uma quebra total da cifra, permitindo a interceptação ou manipulação do tráfego de rádio”, escreveu a equipe em seu aviso de divulgação.
“Ao explorar esta questão, os atacantes podem não só interceptar comunicações de rádio de serviços de segurança privados em portos, aeroportos e caminhos-de-ferro, mas também podem injectar tráfego de dados utilizados para monitorização e controlo de equipamento industrial.
“Por exemplo, as subestações elétricas podem envolver protocolos de telecontrole em Tetra criptografado para que os sistemas SCADA se comuniquem com unidades terminais remotas [RTUs] através de uma rede de área ampla [WAN]. Descriptografar esse tráfego e injetar tráfego malicioso permite que um invasor execute ações potencialmente perigosas, como abrir disjuntores em subestações elétricas ou manipular mensagens de sinalização ferroviária”.
Eles disseram que esta vulnerabilidade era “obviamente o resultado de um enfraquecimento intencional”, uma vez que o processo envolvido não poderia servir a nenhum outro propósito que não fosse reduzir a entropia efetiva da chave.
No entanto, um porta-voz do ETSI contestou que isto constituísse uma porta dos fundos. Eles disseram: “Os padrões de segurança Tetra foram especificados em conjunto com as agências de segurança nacionais e são projetados e sujeitos a regulamentos de controle de exportação que determinam a força da criptografia. Estas regulamentações se aplicam a todas as tecnologias de criptografia disponíveis. Como criador dos algoritmos de segurança Tetra, o ETSI não considera que isto constitua uma ‘porta dos fundos’.”
A outra vulnerabilidade crítica é CVE-2022-24401. Essa falha afeta todos os quatro algoritmos e é resultado da maneira como um rádio Tetra e sua estação base iniciam comunicações criptografadas com base na sincronização de seus carimbos de data/hora.
Como os dados de sincronização de horário não são autenticados ou criptografados, afirmou a equipe do Midnight Blue, um invasor pode se inserir no processo e recuperar as comunicações criptografadas, enganando o rádio, fazendo-o pensar que está se comunicando com a estação base. A equipe disse que também encontrou uma maneira de inserir mensagens falsas no fluxo de comunicação, manipulando os dados do carimbo de data/hora.