2023-07-25 20:28:59
Обнаруженные уязвимости в стандарте радиосвязи
Terrestrial Trunked Radio (TETRA) подвергают потенциальному риску чувствительную информацию, поскольку широко используется правительственными организациями и секторами критической инфраструктуры.
Речь идет о пяти уязвимостях, которые были обнаружены компанией
Midnight Blue еще в 2021 году и до сих пор не раскрыты.
В совокупности кластер недостатков назвали
TETRA:BURST и на данный момент нет убедительных доказательств того, что эти уязвимости были использованы в дикой природе.
В зависимости от конфигурации инфраструктуры и устройств, эти уязвимости позволяют проводить дешифрование в реальном времени или в формате "собери сейчас, расшифруй позже", внедрять сообщения, осуществлять деанонимизацию пользователей или закрепление ключа сессии.
TETRA, стандартизированный
Европейским институтом стандартов телекоммуникаций (ETSI) в 1995 году, используется в более чем 100 странах в качестве системы радиосвязи полиции.
Он также используется для управления критическими системами, такими как электросети, газопроводы и железные дороги.
Midnight Blue смогла обнаружить пять недостатков, от низкой до критической степени серьезности, которые позволяют потенциальному злоумышленнику осуществлять перехват и манипуляции как в пассивными, так и в активными режиме:
- CVE-2022-24400 - ошибка в алгоритме аутентификации позволяет злоумышленникам устанавливать производный ключ шифрования (DCK) равным 0.
- CVE-2022-24401 - генератор потоков ключей
Air Interface Encryption (AIE) зависит от сетевого времени, которое публично транслируется без проверки подлинности, что позволяет расшифровывать атаки
oracle.
- CVE-2022-24402 - алгоритм
TEA1 имеет бэкдор, который уменьшает исходный 80-битный ключ до размера ключа, что позволяет простое использование на потребительском оборудовании за считанные минуты.
- CVE-2022-24403 - криптографическая схема, используемая для обфускации радиоидентификационных данных, имеет слабую конструкцию, которая позволяет злоумышленникам деанонимизировать и отслеживать пользователей.
- CVE-2022-24404 - отсутствие аутентификации по зашифрованному тексту в
AIE позволяет проводить атаки с гибкостью.
Одной из самых серьезных проблем является CVE-2022-24401, которая может быть использована для раскрытия текста, голосовых сообщений и данных.
Как
заявили специалисты
Forescout, влияние вышеуказанных проблем в значительной степени зависит от того, как
TETRA используется организациями, например, передает ли она голос или данные с использованием какого-либо криптографического алгоритма.
Что интересно, по мнению
Midnight Blue, уязвимость в шифре
TEA1 (CVE-2022-24402), очевидно, является результатом преднамеренного ослабления.
Поскольку вычислительный шаг не служит никакой другой цели, кроме как уменьшить эффективную энтропию ключа.
Тем не менее,
ETSI в своем заявлении опровергли бэкдор, заявив, что стандарты безопасности
TETRA были согласованы с национальными органами безопасности и соответствуют правилам экспортного контроля, которые определяют силу шифрования.
962 viewsedited 17:28