Это стандарт транкинговой связи, в том числе используемый в РФ. Найденные уязвимости ещё раз подчеркивают необходимость использования собственных средств защиты информации, включая доверенные криптографические решения.
Эксперты ИБ-компании Midnight Blue обнаружили уязвимости стандарте TETRA (Terrestrial Trunked Radio), который используется в 170 странах. Он был разработан Европейским институтом телекоммуникационных стандартов (ETSI), с 90-х годов поддерживается производителями радиоустройств и предназначен для обеспечения беспроводной связи между устройствами в системах аварийного отклика.
Уязвимости в стандарте при этом оставались неизвестными, так как алгоритмы шифрования до сих пор держались в секрете. Исследователи обнаружили в одном из этих алгоритмов бэкдор, который позволяет узлу с низким уровнем доступа перехватывать зашифрованные сообщения. Другие уязвимости связаны с неправильной обработкой временных меток и созданием ключевых потоков, что может позволить атакующему подделывать сообщения.
Специалисты выделили следующие недостатки:
— Уязвимость в алгоритме TEA1. Её можно использовать для быстрого взлома шифрования и перехвата секретных сообщений. Такая уязвимость обнаруживается, когда ключ шифрования сокращается до 32 бит, что значительно меньше длины обычного ключа в 80 бит. Исследователи смогли взломать такой ключ менее чем за минуту с использованием стандартного ноутбука и всего лишь четырёх шифртекстов. TEA1 предназначен для коммерческого использования — для радиостанций, используемых в КИИ по всему миру, а также для служб общественной безопасности, военных и полиции.
— Уязвимость в обработке временных меток и ключевых потоков. TETRA использует временные метки для синхронизации связи между радиоустройствами и базовыми станциями. Однако эти метки времени передаются в открытом виде, что позволяет хакеру перехватывать их и использовать для подделки сообщений. Киберпреступник может использовать перехваченную временную метку для создания поддельной базовой станции и передачи зашифрованных сообщений под видом настоящей станции.
— Уязвимости могут использоваться для дезинформации, саботажа или шпионажа, и они представляют собой реальную угрозу для систем общественной безопасности и критически важных инфраструктурных сетей.
ИБ-эксперты также напомнили, что в утечках Эдварда Сноудена говорилось: АНБ и разведывательное агентство Великобритании (GCHQ) использовали TETRA для подслушивания.
Midnight Blue предупредила правительственные и частные организации всего мира о находках и планирует подробнее рассказать об этих уязвимостях в следующем месяце на конференции по безопасности BlackHat в Лас-Вегасе.