.
Atualizada A Midnight Blue, uma empresa de segurança com sede na Holanda, encontrou cinco vulnerabilidades que afetam o Terrestrial Trunked Radio (TETRA), usado na Europa, no Reino Unido e em muitos outros países por agências governamentais, policiais e organizações de serviços de emergência.
As falhas, apelidadas TETRA: EXPLOSÃO, afetam todas as redes de rádio TETRA. Eles potencialmente permitem que um invasor descriptografe comunicações em tempo real ou após o fato, injete mensagens, desanonimize usuários ou defina a chave de sessão como zero para interceptação de uplink.
Duas das falhas são caracterizadas como críticas. O primeiro (CVE-2022-24401) é um ataque de descriptografia oracle que pode ser usado para revelar texto, voz ou comunicação de dados. Isso é possível graças à confiança do gerador de fluxo de chaves da Air Interface Encryption (AIE) no tempo da rede, que é transmitido publicamente e sem criptografia.
O segundo (CVE-2022-24402) é um ponto fraco da engenharia – o TEA1 [PDF] O algoritmo de criptografia, de acordo com os pesquisadores, “tem um backdoor que reduz a chave original de 80 bits a um tamanho de chave que é trivialmente forçado por força bruta no hardware do consumidor em minutos”.
A equipe do Midnight Blue afirma que o backdoor, como eles dizem, decorre de decisões deliberadas de design de algoritmo. Presumivelmente, isso foi feito para permitir a exportação da tecnologia de criptografia: às vezes, sob várias regras e regulamentos, a segurança precisa ser enfraquecida para permitir o envio.
“A vulnerabilidade na cifra TEA1 (CVE-2022-24402) é obviamente o resultado de um enfraquecimento intencional”, afirmam os pesquisadores em sua divulgação. “Embora a cifra em si não pareça ter um design terrivelmente fraco, há uma etapa computacional que não serve a nenhum outro propósito senão reduzir a entropia efetiva da chave.”
Os profissionais de segurança explicam que o uso de criptografia proprietária secreta tem sido um tema comum em falhas identificadas anteriormente que afetam GSM (A5/1, A5/2), GMR (GMR-1), GPRS (GEA-1), DMR (criptografia ‘básica’ e ‘aprimorada’) e P25 (ADP) – usado na América do Norte. Esses problemas decorrem em grande parte das práticas de controle de exportação que insistem em criptografia fraca, sugerem eles.
“Apesar de ser amplamente utilizado e depender de criptografia secreta, o TETRA nunca foi submetido a uma pesquisa de segurança pública aprofundada em seus mais de 20 anos de história como resultado desse sigilo”, explicou Midnight Blue em sua divulgação.
“A fim de lançar luz sobre esta importante peça de tecnologia, o Midnight Blue recebeu financiamento da organização sem fins lucrativos fundação NLnet como parte de sua Comissão Europeia apoiada fundo NGI0 PET. Midnight Blue conseguiu fazer engenharia reversa e analisar publicamente os algoritmos TAA1 e TEA pela primeira vez e, como resultado, descobriu as vulnerabilidades TETRA: BURST.”
O Instituto Europeu de Padrões de Telecomunicações (ETSI), que supervisiona a especificação TETRA, não respondeu imediatamente a um pedido de comentário.
As três vulnerabilidades menos críticas consistem em: CVE-2022-24404, uma vulnerabilidade de alta gravidade decorrente da falta de autenticação de texto cifrado no AIE que permite um ataque de maleabilidade; CVE-2022-24403, uma vulnerabilidade de alta gravidade que permite que identidades de rádio sejam identificadas e rastreadas devido ao design criptográfico fraco; e CVE-2022-24400, uma vulnerabilidade de baixa gravidade que permite ser parcialmente comprometida de forma confidencial por meio de algoritmos de autenticação falhos que permitem a configuração da Chave de Cifra Derivada (DCK) como 0.
Os detalhes técnicos das falhas devem ser divulgados em 9 de agosto de 2023, na conferência de segurança Black Hat em Las Vegas e na Usenix Security e DEF CON. A Midnight Blue disse que esperou um ano e meio para divulgar detalhes, em vez dos habituais seis meses para hardware e sistemas embarcados, devido à sensibilidade do assunto e à complexidade da correção.
A principal preocupação, dizem eles, para os usuários militares e policiais das redes TETRA é a possibilidade de que as mensagens sejam interceptadas ou manipuladas. Isso também é um problema potencial para operadores de infraestrutura crítica, que podem ver manipulados os serviços de comunicação de empresas de segurança privada ou mesmo a injeção de tráfego de dados que afetaria o monitoramento e controle de equipamentos industriais, como interruptores ferroviários ou disjuntores de subestações elétricas.
Os patches estão disponíveis para alguns das vulnerabilidades. ®
Atualizado para adicionar
Em um declaraçãoo ETSI disse que adere aos regulamentos de controle de exportação e que qualquer fraqueza na segurança do TETRA seria devida a isso, e não a um backdoor deliberado da tecnologia.
“Os padrões de segurança TETRA foram especificados em conjunto com as agências de segurança nacional e são projetados e sujeitos a regulamentos de controle de exportação que determinam a força da criptografia”, disse a organização.
“Esses regulamentos se aplicam a todas as tecnologias de criptografia disponíveis. Como criador dos algoritmos de segurança TETRA, o ETSI não considera que isso constitua um ‘backdoor’”.
O ETSI disse que acolheu os esforços de pesquisa para fortalecer os padrões, que patches de software foram lançados em outubro passado para corrigir quaisquer problemas e que não está ciente de nenhuma exploração ativa de redes operacionais.
.