06 agosto 2023

¿FALLOS DE SEGURIDAD EN EL PROTOCOLO TETRA?

Las radios globales dependen del estándar TETRA (Terrestrial Trunked Radio), sin embargo, se han encontrado una serie de vulnerabilidades que influyen en su uso en Europa, el Reino Unido y otros países.

Estos problemas afectan a Instituciones u organismos estatales, servicios de emergencia o sanitarios e instituciones militares entre otros.


Se descubrió que el cifrado y su implementación tenían defectos y brechas de seguridad, lo que permitió descifrar las comunicaciones. Midnight Blue, una empresa de seguridad con sede en los Países Bajos, ha descubierto cinco fallos en el sistema Terrestrial Trunked Radio (TETRA).
Se cree que todas las redes de radio TETRA son vulnerables a los problemas, a los que se les ha dado el nombre TETRA:BURST. Brindan la posibilidad de que un adversario decodifique las comunicaciones en tiempo real o después del hecho, inserte mensajes, anonimice a los usuarios o cambie la clave de sesión a cero para participar en la interceptación del enlace ascendente.

Dos de los temas se consideran de vital importancia. La primera vulnerabilidad, identificada como CVE-2022-24401, se refiere a un ataque de descifrado de Oracle y es capaz de exponer la transmisión de texto, voz o datos. Debido a que el generador de flujo de claves Air Interface Encryption (AIE) depende del tiempo de la red, que se transmite abiertamente y sin cifrado.

El segundo fallo, conocido como CVE-2022-24402, es un fallo de ingeniería. Según los investigadores, el método de encriptación TEA1 “tiene una puerta trasera que reduce la clave original de 80 bits a un tamaño de clave que es trivialmente de fuerza bruta en el hardware del consumidor en minutos”.

CVE-2022-24404 es una vulnerabilidad de alta gravedad que surge de la falta de autenticación de texto cifrado en el AIE que permite un ataque de maleabilidad. CVE-2022-24403 es una vulnerabilidad de alta gravedad que permite identificar y rastrear identidades de radio debido a un diseño criptográfico débil. CVE-2022-24400 es una vulnerabilidad de baja gravedad que permite que la confidencialidad se vea parcialmente comprometida a través de un algoritmo de autenticación defectuoso. Estas tres vulnerabilidades son menos graves.


El equipo de Midnight Blue sostiene que la “puerta trasera”, como la llaman, es el resultado de elecciones intencionales realizadas durante la construcción del algoritmo. Es probable que esto se hiciera para facilitar la exportación de la tecnología de encriptación; De acuerdo con una serie de leyes y reglamentos, a veces es necesario reducir el nivel de seguridad.

Después de un procedimiento de divulgación extenso y encubierto financiado por la Fundación NLnet, Midnight Blue presentará sus resultados en la conferencia Black Hat en agosto.

En 1995, ETSI lanzó TETRA, que posteriormente fue utilizado por Motorola y Airbus. Debido a que hace uso de “criptografía secreta y propietaria”, establecer su seguridad puede ser difícil.

Los investigadores compraron una radio con tecnología TETRA de eBay, encontraron fallos en ella y extrajeron los cifrados criptográficos. Esto condujo al desarrollo de TETRA:BURST y el “paso de reducción secreta” en TEA1, que hizo posible decodificar las comunicaciones utilizando hardware económico.



No hay comentarios:

Publicar un comentario

Gracias por seguir mi blog. Atenderé tu comentario lo antes posible. Saludos, EB1HYS.