.

Por mais de 25 anos, uma tecnologia usada para dados críticos e comunicações de rádio de voz em todo o mundo foi envolta em segredo para impedir que alguém examinasse de perto suas propriedades de segurança em busca de vulnerabilidades. Mas agora finalmente está sendo divulgado graças a um pequeno grupo de pesquisadores na Holanda que colocaram as mãos em suas vísceras e encontraram falhas graves, incluindo um backdoor deliberado.
O backdoor, conhecido há anos pelos fornecedores que venderam a tecnologia, mas não necessariamente pelos clientes, existe em um algoritmo de criptografia inserido em rádios vendidos para uso comercial em infraestrutura crítica. É usado para transmitir dados e comandos criptografados em oleodutos, ferrovias, rede elétrica, transporte de massa e trens de carga. Isso permitiria que alguém bisbilhotasse as comunicações para aprender como um sistema funciona e, em seguida, potencialmente enviar comandos para os rádios que poderiam desencadear apagões, interromper fluxos de gasodutos ou redirecionar trens.
Os pesquisadores descobriram uma segunda vulnerabilidade em uma parte diferente da mesma tecnologia de rádio usada em sistemas mais especializados vendidos exclusivamente para forças policiais, pessoal prisional, militares, agências de inteligência e serviços de emergência, como o sistema de comunicação C2000 usado pela polícia holandesa, bombeiros, serviços de ambulância e Ministério da Defesa para comunicações de voz e dados de missão crítica. A falha permitiria que alguém descriptografasse as comunicações criptografadas de voz e dados e enviasse mensagens fraudulentas para espalhar desinformação ou redirecionar pessoal e forças durante momentos críticos.
Três analistas de segurança holandeses descobriram as vulnerabilidades – cinco no total – em um padrão de rádio europeu chamado TETRA (Terrestrial Trunked Radio), usado em rádios fabricados pela Motorola, Damm, Hytera e outros. O padrão é usado em rádios desde os anos 90, mas as falhas permaneceram desconhecidas porque os algoritmos de criptografia usados no TETRA foram mantidos em segredo até agora.
A tecnologia não é amplamente utilizada nos Estados Unidos, onde outros padrões de rádio são mais comumente implantados. Mas Caleb Mathis, consultor da Ampere Industrial Security, conduziu pesquisas de código aberto para WIRED e contratos descobertos, comunicados à imprensa e outras documentações mostrando que os rádios baseados em TETRA são usados em pelo menos duas dúzias de infraestruturas críticas nos EUA. Como o TETRA está embutido em rádios fornecidos por revendedores e integradores de sistema como o PowerTrunk, é difícil identificar quem pode estar usando e para quê. Mas Mathis ajudou a WIRED a identificar várias concessionárias de energia elétrica, uma agência estadual de controle de fronteiras, uma refinaria de petróleo, fábricas de produtos químicos, um importante sistema de transporte de massa na Costa Leste, três aeroportos internacionais que os utilizam para comunicações entre segurança e pessoal de terra e uma base de treinamento do Exército dos EUA.
Carlo Meijer, Wouter Bokslag e Jos Wetzels, da Midnight Blue, na Holanda, descobriram as vulnerabilidades TETRA – que estão chamando de TETRA:Burst – em 2021, mas concordaram em não divulgá-las publicamente até que os fabricantes de rádio pudessem criar patches e atenuações. Nem todos os problemas podem ser corrigidos com um patch, no entanto, e não está claro quais fabricantes os prepararam para os clientes. A Motorola – um dos maiores fornecedores de rádio – não respondeu às repetidas perguntas da WIRED.
O Centro Nacional de Segurança Cibernética da Holanda assumiu a responsabilidade de notificar os fornecedores de rádio e as equipes de resposta a emergências de computadores em todo o mundo sobre os problemas e de coordenar um prazo para que os pesquisadores divulguem publicamente os problemas.
Em um breve e-mail, o porta-voz do NCSC, Miral Scheffer, chamou o TETRA de “uma base crucial para a comunicação de missão crítica na Holanda e em todo o mundo” e enfatizou a necessidade de que essas comunicações sejam sempre confiáveis e seguras, “especialmente durante situações de crise”. Ela confirmou que as vulnerabilidades permitiriam que um invasor nas proximidades dos rádios afetados “interceptassem, manipulassem ou perturbassem” as comunicações e disse que o NCSC informou várias organizações e governos, incluindo Alemanha, Dinamarca, Bélgica e Inglaterra, aconselhando-os sobre como proceder. Um porta-voz da Agência de Segurança Cibernética e Infraestrutura do DHS disse que está ciente das vulnerabilidades, mas não quis comentar mais.
Os pesquisadores dizem que qualquer pessoa que use tecnologias de rádio deve verificar com o fabricante para determinar se seus dispositivos estão usando TETRA e quais correções ou mitigações estão disponíveis.
Os pesquisadores planejam apresentar suas descobertas no próximo mês na conferência de segurança BlackHat em Las Vegas, quando divulgarão análises técnicas detalhadas, bem como os algoritmos secretos de criptografia TETRA que não estavam disponíveis ao público até agora. Eles esperam que outros com mais experiência investiguem os algoritmos para ver se conseguem encontrar outros problemas.
.