Zattera di TETRA Zero

Blog

CasaCasa / Blog / Zattera di TETRA Zero

Mar 04, 2024

Zattera di TETRA Zero

BLACK HAT USA -- Las Vegas – Martedì 8 agosto — Dopo che sono state rilevate vulnerabilità nel protocollo di comunicazione TETRA che alimenta i sistemi di controllo industriale a livello globale, i ricercatori hanno rivelato nuove

BLACK HAT USA – Las Vegas – Martedì 8 agosto – Dopo che sono state rilevate vulnerabilità nel protocollo di comunicazione TETRA che alimenta i sistemi di controllo industriale a livello globale, i ricercatori hanno rivelato una nuova ricerca che mostra molteplici ulteriori vulnerabilità zero-day in una stazione base Motorola e in un chip di sistema. Entrambi sono necessari per eseguire e decrittografare l'algoritmo di comunicazione TETRA, esponendo potenzialmente informazioni sensibili.

TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell'Istituto europeo per gli standard di telecomunicazione (ETSI). I sistemi TETRA sono utilizzati sia nel settore della pubblica sicurezza che in quello industriale-commerciale come aziende di servizi pubblici, linee ferroviarie e metropolitane, centrali elettriche, raffinerie di petrolio e impianti chimici.

Il socio fondatore di Midnight Blue Wouter Bokslag, che rivelerà tutti i dettagli in un discorso alla conferenza Black Hat USA che si terrà questa settimana, afferma che la stazione base ha un ambiente di esecuzione affidabile (TEE), che ha lo scopo di proteggere sia le primitive crittografiche che le chiavi dall'esfiltrazione. Tuttavia, spiega che eseguendo un attacco tramite canale laterale al TEE, la sua squadra è stata in grado di decrittografare il modulo e ottenere una chiave AES che potrebbe essere utilizzata per decrittografare ulteriormente le comunicazioni che fluiscono attraverso l'apparecchiatura.

"Ciò ci consente di estrarre una chiave Motorola dalla radio che può poi essere utilizzata per decrittografare il modulo che implementa tutte le funzionalità di sicurezza del traffico", afferma. "Quindi abbiamo rotto questo livello per mettere le mani sulla crittografia TETRA."

Bokslag chiarisce che l'algoritmo di crittografia TETRA non è stato mai violato dai ricercatori: sono riusciti solo a ottenere la chiave di decrittazione e i loro sforzi hanno dimostrato come è possibile estrarre le chiavi. Dice: "C'è una sorta di cieca fiducia nel settore che le chiavi TETRA siano sicure all'interno della radio, ma non è necessariamente così."

Nel complesso la ricerca ha portato alla scoperta di quattro bug zero-day, due dei quali sono critici o ad alta gravità e sono specifici per un Motorola MTM5400:

Bokslag afferma che queste vulnerabilità potrebbero essere sfruttate anche da aggressori con accesso fisico a una radio Motorola per estrarre materiale chiave sensibile, dopodiché potranno ascoltare la rete TETRA senza essere rilevati fino al successivo cambio di chiave.

"Questo tipo di attacco funzionerebbe indipendentemente dal codice TEA (TETRA Encryption Algorithm) utilizzato e forse è meno complicato da portare a termine rispetto all'attacco dell'oracolo di decrittazione sul protocollo (CVE-2022-24401), sebbene richieda un breve accesso fisico, " lui dice.

C'erano anche altri tre zero-day, tutti classificati come critici, che risiedevano nel system-on-chip OMAP-L138 utilizzato nella radio Motorola. Bokslag spiega che questo chip è popolare tra le bande base TETRA di diversi fornitori e viene utilizzato anche in altri prodotti. Sono stati rilevati i seguenti problemi:

Nell'ambito dello sviluppo di un exploit Proof of Concept (PoC), Midnight Blue ha affermato di aver strumentato una stazione base TETRA per trasformarla in una piattaforma di attacco. In questo modo ha scoperto altri cinque giorni zero nella stazione base Motorola MBTS TETRA, tre dei quali classificati come di gravità elevata.

Bokslag afferma: "Queste vulnerabilità potrebbero anche essere utilizzate da un utente malintenzionato con accesso fisico (temporaneo) a una stazione base per estrarre materiale chiave o addirittura lasciare impianti persistenti nell'infrastruttura radio consentendo capacità di intercettazione persistente attraverso i rollover delle chiavi".

Queste vulnerabilità sono state dettagliate come:

Bokslag afferma che anche se il Motorola MBTS è una stazione base legacy, e quindi più facile da sovvertire, questi problemi combinati con le indagini su apparecchiature TETRA all'avanguardia di altri fornitori - che ha intrapreso ma non ancora reso pubbliche - mostrano un ecosistema di apparecchiature che resta indietro di anni, se non decenni, rispetto a quanto ci si dovrebbe aspettare da un’infrastruttura che gestisce comunicazioni altamente sensibili.