Получи случайную криптовалюту за регистрацию!

Обнаруженные уязвимости в стандарте радиосвязи Terrestrial Tru | SecAtor

Обнаруженные уязвимости в стандарте радиосвязи Terrestrial Trunked Radio (TETRA) подвергают потенциальному риску чувствительную информацию, поскольку широко используется правительственными организациями и секторами критической инфраструктуры.

Речь идет о пяти уязвимостях, которые были обнаружены компанией Midnight Blue еще в 2021 году и до сих пор не раскрыты.

В совокупности кластер недостатков назвали TETRA:BURST и на данный момент нет убедительных доказательств того, что эти уязвимости были использованы в дикой природе.

В зависимости от конфигурации инфраструктуры и устройств, эти уязвимости позволяют проводить дешифрование в реальном времени или в формате "собери сейчас, расшифруй позже", внедрять сообщения, осуществлять деанонимизацию пользователей или закрепление ключа сессии.

TETRA,
стандартизированный Европейским институтом стандартов телекоммуникаций (ETSI) в 1995 году, используется в более чем 100 странах в качестве системы радиосвязи полиции.

Он также используется для управления критическими системами, такими как электросети, газопроводы и железные дороги.

Midnight Blue
смогла обнаружить пять недостатков, от низкой до критической степени серьезности, которые позволяют потенциальному злоумышленнику осуществлять перехват и манипуляции как в пассивными, так и в активными режиме:

- CVE-2022-24400 - ошибка в алгоритме аутентификации позволяет злоумышленникам устанавливать производный ключ шифрования (DCK) равным 0.

- CVE-2022-24401 - генератор потоков ключей Air Interface Encryption (AIE) зависит от сетевого времени, которое публично транслируется без проверки подлинности, что позволяет расшифровывать атаки oracle.

- CVE-2022-24402 - алгоритм TEA1 имеет бэкдор, который уменьшает исходный 80-битный ключ до размера ключа, что позволяет простое использование на потребительском оборудовании за считанные минуты.

- CVE-2022-24403 - криптографическая схема, используемая для обфускации радиоидентификационных данных, имеет слабую конструкцию, которая позволяет злоумышленникам деанонимизировать и отслеживать пользователей.

- CVE-2022-24404 - отсутствие аутентификации по зашифрованному тексту в AIE позволяет проводить атаки с гибкостью.

Одной из самых серьезных проблем является CVE-2022-24401, которая может быть использована для раскрытия текста, голосовых сообщений и данных.

Как заявили специалисты Forescout, влияние вышеуказанных проблем в значительной степени зависит от того, как TETRA используется организациями, например, передает ли она голос или данные с использованием какого-либо криптографического алгоритма.

Что интересно, по мнению Midnight Blue, уязвимость в шифре TEA1 (CVE-2022-24402), очевидно, является результатом преднамеренного ослабления.

Поскольку вычислительный шаг не служит никакой другой цели, кроме как уменьшить эффективную энтропию ключа.

Тем не менее, ETSI в своем заявлении опровергли бэкдор, заявив, что стандарты безопасности TETRA были согласованы с национальными органами безопасности и соответствуют правилам экспортного контроля, которые определяют силу шифрования.