Aug 09, 2023
Las comunicaciones de los usuarios de radio Tetra pueden haber estado expuestas durante años
Brian Jackson - Fotolia La tecnología de radio troncal terrestre (Tetra), supuestamente segura, utilizada por los servicios de emergencia, que ha sido un punto conflictivo en el largo y profundo conflicto
Brian Jackson - Fotolia
La tecnología de radio troncal terrestre (Tetra), supuestamente segura, utilizada por los servicios de emergencia, que ha sido un punto de fricción en la larga y profundamente problemática transición a la nueva Red de Servicios de Emergencia (ESN), contiene una serie de fallas graves en su cifrado. algoritmos que podrían, y posiblemente lo hayan hecho, permitir que actores maliciosos y operaciones de espionaje estatal espíen comunicaciones críticas durante años, según los investigadores.
Debido a la naturaleza sensible de los organismos que tienden a utilizar esta tecnología, los detalles técnicos del estándar Tetra, que fue desarrollado en el Instituto Europeo de Estándares de Telecomunicaciones (ETSI) y la Asociación de Comunicaciones Críticas (TCCA) en la década de 1990, siempre ha sido un tema de interés. secreto celosamente guardado.
Sin embargo, en 2021, Carlo Meijer, Wouter Bokslag y Jos Wetzels, de la consultora de seguridad holandesa Midnight Blue, adquirieron un producto de radio de Motorola que derribaron para examinar sus algoritmos de cifrado, TEA1, TEA2, TEA3 y TEA4.
El equipo ha esperado hasta ahora para revelar la existencia de las cinco vulnerabilidades que encontraron como parte de un acuerdo de divulgación coordinada. Todavía no han proporcionado todos los detalles técnicos de las fallas, aunque planean hacerlo en los próximos meses, comenzando en Black Hat USA en agosto.
A las vulnerabilidades se les han asignado designaciones CVE 2022-24400 a -24404 y colectivamente se denominan Tetra:Burst. De estos, el que tiene un impacto más inmediato es CVE-2022-24402, que está catalogado como de gravedad crítica.
Esta vulnerabilidad existe en el algoritmo de cifrado TEA1 y supuestamente es una puerta trasera que reduce la clave de cifrado de 80 bits del algoritmo a solo 32 bits, lo que hace que sea un asunto trivial para un actor no autorizado utilizar fuerza bruta y descifrar los mensajes de radio. Meijer, Bokslag y Wetzels dijeron que pudieron hacer esto en menos de un minuto usando una computadora portátil normal comprada en una tienda.
"[Esto] constituye una ruptura total del cifrado, lo que permite la interceptación o manipulación del tráfico de radio", escribió el equipo en su aviso de divulgación.
“Aprovechando este problema, los atacantes no sólo pueden interceptar las comunicaciones por radio de los servicios de seguridad privados en puertos, aeropuertos y ferrocarriles, sino que también pueden inyectar tráfico de datos utilizado para monitorear y controlar equipos industriales.
“A modo de ejemplo, las subestaciones eléctricas pueden incluir protocolos de telecontrol en Tetra cifrado para que los sistemas SCADA se comuniquen con unidades terminales remotas [RTU] a través de una red de área amplia [WAN]. Descifrar este tráfico e inyectar tráfico malicioso permite a un atacante realizar acciones potencialmente peligrosas, como abrir disyuntores en subestaciones eléctricas o manipular mensajes de señalización ferroviaria".
Dijeron que esta vulnerabilidad era "obviamente el resultado de un debilitamiento intencional", ya que el proceso involucrado no podía servir a otro propósito que reducir la entropía efectiva de la clave.
Sin embargo, un portavoz del ETSI cuestionó que esto constituyera una puerta trasera. Dijeron: “Los estándares de seguridad de Tetra se han especificado junto con las agencias de seguridad nacionales y están diseñados y sujetos a regulaciones de control de exportaciones que determinan la solidez del cifrado. Estas regulaciones se aplican a todas las tecnologías de cifrado disponibles. Como diseñador de los algoritmos de seguridad de Tetra, el ETSI no considera que esto constituya una 'puerta trasera'”.
La otra vulnerabilidad crítica es CVE-2022-24401. Esta falla afecta a los cuatro algoritmos y es el resultado de la forma en que una radio Tetra y su estación base inician comunicaciones cifradas basándose en la sincronización de sus marcas de tiempo.
Debido a que los datos de sincronización horaria no están autenticados ni cifrados, afirmó el equipo de Midnight Blue, un atacante puede insertarse en el proceso y recuperar las comunicaciones cifradas engañando a la radio haciéndole creer que está hablando con la estación base. El equipo dijo que también encontraron una manera de insertar mensajes falsos en el flujo de comunicaciones manipulando los datos de la marca de tiempo.
Mientras tanto, CVE-2022-24404 tiene un impacto similar al CVE-2022-24401 en el sentido de que podría permitir la inserción de mensajes falsos en el proceso de comunicación, pero no está clasificado como una vulnerabilidad crítica. CVE-2022-24403 es un problema de desanonimización que, según el equipo de Midnight Blue, podría permitir monitorear a los usuarios de Tetra y sus movimientos para que, por ejemplo, un adversario sepa que están siendo vigilados y pueda recibir una alerta temprana de una inminente intervención policial. incursión y fuga. Ambas vulnerabilidades están catalogadas como de alta gravedad.
La última vulnerabilidad, que se considera de baja gravedad, es CVE-2022-24440. Esto permite a los atacantes establecer la clave de cifrado derivada (DCK) en cero. No permite un ataque completo de intermediario de la misma manera que lo hacen los otros errores, pero puede permitir que un atacante intercepte enlaces ascendentes y acceda a funciones del protocolo posterior a la autenticación.
Hay una serie de mitigaciones que las organizaciones que utilizan Tetra pueden aplicar de inmediato. Ya hay un parche disponible para CVE-2022-24404 y CVE-2022-24401, mientras que los usuarios pueden evitar la exposición a CVE-2022-24402 y CVE-2022-24403 implementando correctamente el cifrado de extremo a extremo o migrando a un cifrado más nuevo. algoritmos.
El portavoz de ETSI dijo: “Con más de 120 países que utilizan redes Tetra dedicadas para comunicaciones de misión y negocios críticos, evaluamos continuamente nuestros estándares y procedimientos, con aportes de miembros de la industria, para garantizar que el estándar Tetra siga siendo sólido frente a la evolución. amenazas.
“El ETSI tiene un programa continuo de mantenimiento para garantizar que los estándares sigan siendo adecuados para su propósito en un panorama de seguridad en evolución. Se estaba trabajando para mejorar el estándar Tetra antes de que los investigadores discutieran sus hallazgos con el ETSI. Los estándares revisados se publicaron en octubre de 2022. Como ocurre con todos los estándares tecnológicos, se continúa trabajando para respaldar la implementación de los estándares en el mercado”.
El portavoz continuó diciendo que el ETSI acogió con satisfacción cualquier esfuerzo de investigación que ayudara a fortalecer el estándar y señaló que los investigadores en general habían "afirmado la solidez general" del estándar Tetra.
"El ETSI y el TCCA no tienen conocimiento en este momento de ninguna explotación en las redes operativas", agregaron. "Junto con la comunidad industrial de Tetra, continuamos invirtiendo y desarrollando el estándar ETSI Tetra para que siga siendo seguro y resistente para la seguridad pública, la infraestructura crítica y las organizaciones empresariales que dependen de él todos los días".
Según Wired, que ha perfilado ampliamente el trabajo del equipo de Midnight Blue, las vulnerabilidades, en particular la que afecta al algoritmo TEA1, pueden haber sido una especie de secreto a voces en algunos sectores durante años.
En 2006, por ejemplo, según el famoso vertido de comunicaciones diplomáticas estadounidenses de Wikileaks, la embajada estadounidense en Italia había intentado oponerse a la propuesta de una empresa italiana de vender tecnología Tetra a organizaciones iraníes. Los italianos supuestamente habían dicho que Estados Unidos no tenía necesidad de objetar dado que el algoritmo de cifrado tenía menos de 40 bits. Esto parecería coincidir con la afirmación del ETSI de que el algoritmo fue diseñado para cumplir con los controles de exportación europeos.
También hay supuestamente evidencia en las filtraciones de Edward Snowden de que la Agencia de Seguridad Nacional de EE. UU. (NSA) y el GCHQ del Reino Unido, que supervisa el Centro Nacional de Seguridad Cibernética (NCSC), explotaron a Tetra para espiar comunicaciones militares y gubernamentales argentinas relacionadas con los derechos de exploración de combustibles fósiles. en las aguas que rodean las Malvinas/Falklands. Sin embargo, no se puede determinar si este supuesto incidente implicó o no el uso de las vulnerabilidades ahora reveladas.