Бесплатно Экспресс-аудит сайта:

25.07.2023

Уязвимости в стандарте TETRA позволяют подслушивать и саботировать секретную связь полиции и армии

Группа исследователей из нидерландской ИБ-компании Midnight Blue обнаружила опасные уязвимости в международном стандарте беспроводной связи TETRA , который используется полицией, вооруженными силами и операторами критической инфраструктуры по всему миру. Недостатки могут позволить злоумышленникам перехватывать, подделывать или нарушать секретные коммуникации.

Стандарт связи TETRA (Terrestrial Trunked Radio) используется в 170 странах. Он был разработан Европейским институтом телекоммуникационных стандартов (ETSI) и поддерживается различными производителями радиоустройств, включая Motorola Solutions, Airbus, Hytera и другиу. TETRA используется для беспроводной связи между устройствами в системах аварийного отклика, общественной безопасности, у военных и в критически важной инфраструктуре.

Стандарт начал использоваться в радиосвязи с 90-х годов, но уязвимости оставались неизвестными, поскольку алгоритмы шифрования, используемые в TETRA, до сих пор держались в секрете.

Исследователи Midnight Blue обнаружили несколько уязвимостей в стандарте, включая бэкдор в одном из алгоритмов шифрования, которая позволяет узлу с низким уровнем доступа перехватывать зашифрованные сообщения. Другие уязвимости связаны с неправильной обработкой временных меток и созданием ключевых потоков, что может позволить злоумышленнику подделывать сообщения.

Специалисты выделяют следующие недостатки:

  • Уязвимость в алгоритме TEA1. Её можно использовать для быстрого взлома шифрования и перехвата секретных сообщений. Такая уязвимость обнаруживается, когда ключ шифрования сокращается до 32 бит, что значительно меньше длины обычного ключа (80 бит). Исследователи смогли взломать такой ключ за менее чем минуту с использованием стандартного ноутбука и всего лишь четырех шифртекстов. TEA1 предназначен для коммерческого использования – для радиостанций, используемых в критической инфраструктуре по всему миру, включая Европу, а также для служб общественной безопасности, военных и полиции.
  • Уязвимость в обработке временных меток и ключевых потоков: TETRA использует временные метки для синхронизации связи между радиоустройствами и базовыми станциями. Однако эти метки времени передаются в открытом виде, что позволяет злоумышленнику перехватывать их и использовать для подделки сообщений. Киберпреступник может использовать перехваченную временную метку для создания поддельной базовой станции и передачи зашифрованных сообщений под видом настоящей станции.

Уязвимости могут использоваться для дезинформации, саботажа или шпионажа, и они представляют собой реальную угрозу для систем общественной безопасности и критически важных инфраструктурных сетей.

Исследователи не знают, активно ли эксплуатируются обнаруженные ими уязвимости. Но они нашли доказательства в утечках Эдварда Сноудена , которые указывают на то, что раньше АНБ и разведывательное агентство Великобритании (GCHQ) использовали TETRA для подслушивания.

Правительственные и частные организации всего мира предупреждены о найденных уязвимостях, и сейчас они занимаются устранением их последствий. Исследователи планируют представить свои находки на следующем месяце на конференции по безопасности BlackHat в Лас-Вегасе.