Onderzoekers hebben verschillende kwetsbaarheden in de Terrestrial Trunked Radio (TETRA) standaard ontdekt, die wereldwijd gebruikt wordt door hulpdiensten zoals het Nederlandse C2000, alsmede militaire communicatie en de vitale infrastructuur. Het gaat onder andere om een 'backdoor' in het algoritme voor het versleutelen van radioverkeer.
TETRA is een van de meestgebruikte mobiele radiostandaarden voor professioneel gebruik - in het bijzonder voor hulpdiensten - en wordt al decennia lang gebruikt voor stem-, data- en machine-naar-machineverkeer. Hoewel het grootste deel van de TETRA-standaard publiek inzichtelijk is, berust de beveiliging op een set geheime, propriëtaire cryptografische algoritmes die alleen worden verschaft onder een strikte geheimhoudingsverklaring.
Deze algoritmes omvatten de TETRA Authentication Algorithm (TAA1) suite voor authenticatie en sleutelbeheer, en de TETRA Encryption Algorithm (TEA) suite voor Air Interface Encryption (AIE). De TEA suite bestaat op zijn beurt uit vier "stream ciphers" met 80-bits sleutels: TEA1 tot en met TEA4, waarbij TEA1 en TEA4 bedoeld zijn voor commercieel gebruik en restrictieve exportscenario's terwijl TEA2 en TEA3 bedoeld zijn voor respectievelijk gebruik door Europese en buiten-Europese hulpdiensten.
De kwetsbaarheden die onderzoekers van securitybedrijf Midnight Blue ontdekten, en de naam TETRA:BURST kregen, maken het mogelijk voor aanvallers om versleutelde berichten te ontsleutelen en valse berichten te injecteren. Het gaat onder andere om een 'cryptografische achterdeur' in het TEA1-algoritme dat veel gebruikt wordt in de vitale infrastructuur. "Deze backdoor doorbreekt alle beveiliging van het algoritme, en maakt ontsleuteling en manipulatie van radioverkeer mogelijk", zegt Carlo Meijer van Midnight Blue.
Volgens Meijer kunnen aanvallers via de backdoor niet alleen radiocommunicatie van private beveiligingsdiensten van havens, vliegvelden en spoorwegen onderscheppen, maar kunnen ze ook dataverkeer injecteren dat gebruikt wordt voor monitoring of voor de aansturing van industriële apparatuur. "Dit kan een aanvaller potentieel gevaarlijke acties uit laten voeren, zoals het openen van schakelaars in elektrische verdeelstations of het manipuleren van spoorwegsignaleringsberichten."
Het beveiligingslek, aangeduid als CVE-2022-24402, zorgt ervoor dat de originele 80-bit key wordt teruggebracht naar een sleutellengte die binnen enkele minuten op "consumentenhardware" is te kraken. Vervolgens kan het versleutelde verkeer worden afgeluisterd en aangepast. Voor sommige van de kwetsbaarheden zijn inmiddels beveiligingsupdates verschenen en voor andere zijn mitigerende maatregelen mogelijk.
Een gedetailleerd rapport is inmiddels door het Nationaal Cyber Security Centrum (NCSC) verspreid onder belanghebbenden, en zal tijdens de Black Hat USA 2023 conferentie volgende maand openbaar worden gemaakt.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.