Radeau de TETRA Zero

Blog

MaisonMaison / Blog / Radeau de TETRA Zero

Mar 04, 2024

Radeau de TETRA Zero

BLACK HAT USA – Las Vegas – mardi 8 août — Après la découverte de vulnérabilités dans le protocole de communication TETRA qui alimente les systèmes de contrôle industriels à l'échelle mondiale, des chercheurs ont révélé de nouvelles vulnérabilités.

BLACK HAT USA – Las Vegas – mardi 8 août – Après la découverte de vulnérabilités dans le protocole de communication TETRA qui alimente les systèmes de contrôle industriels à l'échelle mondiale, les chercheurs ont révélé de nouvelles recherches montrant plusieurs vulnérabilités zero-day supplémentaires dans une station de base et une puce système Motorola. Les deux sont nécessaires pour exécuter et déchiffrer l’algorithme de communication TETRA, exposant potentiellement des informations sensibles.

TETRA, ou Terrestrial Trunked Radio, est une norme mondiale pour les communications bidirectionnelles cryptées développée par des experts en sécurité publique sous les auspices de l'Institut européen des normes de télécommunications (ETSI). Les systèmes TETRA sont utilisés à la fois dans la sécurité publique et dans les secteurs industriels et commerciaux tels que les entreprises de services publics, les lignes ferroviaires et de métro, les centrales électriques, les raffineries de pétrole et les usines chimiques.

Wouter Bokslag, partenaire fondateur de Midnight Blue, qui révèle tous les détails lors d'une conférence lors de la conférence Black Hat USA qui a lieu cette semaine, affirme que la station de base dispose d'un environnement d'exécution de confiance (TEE), destiné à protéger à la fois les primitives cryptographiques et les clés. de l'exfiltration. Cependant, il explique qu'en effectuant une attaque par canal secondaire sur le TEE, son équipe a pu décrypter le module et obtenir une clé AES qui pourrait être utilisée pour décrypter davantage les communications circulant à travers l'équipement.

"Cela nous permet d'extraire de la radio une clé Motorola qui peut ensuite être utilisée pour décrypter le module qui met en œuvre toutes ces fonctionnalités de sécurité du trafic", explique-t-il. "Nous avons donc brisé cette couche afin de mettre la main sur la crypto TETRA."

Bokslag précise que l'algorithme de cryptage TETRA n'a à aucun moment été brisé par les chercheurs : ils ont simplement pu obtenir la clé de déchiffrement et leurs efforts ont démontré comment les clés peuvent être extraites. Il déclare : « Il existe une sorte de confiance aveugle dans l'industrie dans le fait que les clés TETRA sont sécurisées à l'intérieur de la radio, mais ce n'est pas nécessairement le cas. »

L'ensemble de la recherche leur a permis de découvrir quatre bugs zero-day, dont deux sont critiques ou de haute gravité et sont spécifiques à un Motorola MTM5400 :

Bokslag affirme que ces vulnérabilités pourraient également être utilisées par des attaquants ayant un accès physique à une radio Motorola pour extraire des éléments de clé sensibles, après quoi ils pourraient écouter le réseau TETRA sans être détectés jusqu'au prochain changement de clé.

"Ce type d'attaque fonctionnerait quel que soit le chiffrement TEA (TETRA Encryption Algorithm) utilisé et est peut-être moins complexe à réaliser que l'attaque Oracle de décryptage sur le protocole (CVE-2022-24401), bien qu'elle nécessite un bref accès physique, " il dit.

Il y a également eu trois autres zéros, tous considérés comme critiques, qui résidaient dans le système sur puce OMAP-L138 utilisé dans la radio Motorola. Bokslag explique que cette puce est populaire parmi les bandes de base TETRA de plusieurs fournisseurs et qu'elle est également utilisée dans d'autres produits. Les problèmes suivants ont été découverts :

Dans le cadre du développement d'un exploit de preuve de concept (PoC), Midnight Blue a déclaré avoir instrumenté une station de base TETRA pour la transformer en plate-forme d'attaque. Ce faisant, il a découvert cinq jours zéro supplémentaires dans la station de base Motorola MBTS TETRA, dont trois sont classés comme étant de gravité élevée.

Bokslag déclare : « Ces vulnérabilités pourraient également être utilisées par un attaquant disposant d'un accès physique (temporaire) à une station de base pour extraire des éléments clés ou même laisser des implants persistants dans l'infrastructure radio, permettant ainsi des capacités d'interception persistantes lors des transferts de clés.

Ces vulnérabilités ont été détaillées comme suit :

Bokslag affirme que même si le Motorola MBTS est une station de base ancienne et donc plus facile à contourner, ces problèmes, combinés aux enquêtes sur les équipements TETRA de pointe d'autres fournisseurs - qu'il a entreprises mais pas encore rendues publiques - illustrent un écosystème d’équipements en retard de plusieurs années, voire de plusieurs décennies, par rapport à ce que l’on devrait attendre d’une infrastructure gérant des communications hautement sensibles.