TETRA Нулевой сюжет

Блог

ДомДом / Блог / TETRA Нулевой сюжет

Mar 04, 2024

TETRA Нулевой сюжет

BLACK HAT USA – Лас-Вегас – вторник, 8 августа – После того, как были обнаружены уязвимости в протоколе связи TETRA, который используется в промышленных системах управления по всему миру, исследователи обнаружили новые

BLACK HAT USA – Лас-Вегас – вторник, 8 августа – После того, как были обнаружены уязвимости в протоколе связи TETRA, который поддерживает промышленные системы управления по всему миру, исследователи опубликовали новое исследование, показывающее множество дополнительных уязвимостей нулевого дня в базовой станции и системном чипе Motorola. Оба необходимы для запуска и расшифровки алгоритма связи TETRA, что потенциально может раскрыть конфиденциальную информацию.

TETRA, или наземное транкинговое радио, — это глобальный стандарт зашифрованной двусторонней связи, разработанный экспертами по общественной безопасности под эгидой Европейского института телекоммуникационных стандартов (ETSI). Системы TETRA используются как в сфере общественной безопасности, так и в промышленно-коммерческом секторах, таких как коммунальные предприятия, железнодорожные линии и линии метро, ​​электростанции, нефтеперерабатывающие и химические заводы.

Партнер-основатель Midnight Blue Воутер Бокслаг, который раскрыл все подробности в своем выступлении на конференции Black Hat USA, которая пройдет на этой неделе, говорит, что базовая станция имеет доверенную среду выполнения (TEE), которая предназначена для защиты как криптографических примитивов, так и ключей. от эксфильтрации. Однако он объясняет, что, осуществив атаку по побочному каналу на TEE, его команда смогла расшифровать модуль и получить ключ AES, который можно было использовать для дальнейшей расшифровки сообщений, проходящих через оборудование.

«Это позволяет нам извлечь из радиостанции ключ Motorola, который затем можно использовать для расшифровки модуля, реализующего все функции безопасности трафика», — говорит он. «Итак, мы сломали этот слой, чтобы заполучить криптовалюту TETRA».

Бокслаг поясняет, что алгоритм шифрования TETRA ни разу не был взломан исследователями — они просто смогли получить ключ дешифрования, и их усилия продемонстрировали, как можно извлечь ключи. Он говорит: «В отрасли существует своего рода слепая уверенность в том, что ключи TETRA внутри радиостанции надежно защищены, но это не обязательно так».

В целом исследование привело к обнаружению четырех ошибок нулевого дня, две из которых являются критическими или высокой степени серьезности и характерны для Motorola MTM5400:

Бокслаг утверждает, что эти уязвимости также могут быть использованы злоумышленниками, имеющими физический доступ к радиостанции Motorola, для извлечения конфиденциального ключевого материала, после чего они смогут незамеченными прослушивать сеть TETRA до следующей смены ключа.

«Атака такого типа будет работать независимо от используемого шифра TEA (алгоритм шифрования TETRA), и, возможно, ее реализация менее сложна, чем атака оракула дешифрования на протокол (CVE-2022-24401), хотя она требует кратковременного физического доступа. " он говорит.

Были также три других нулевых дня, все из которых были оценены как критические, которые находились во встроенной системе OMAP-L138, используемой в радиостанции Motorola. Боксаг поясняет, что этот чип популярен среди модулей TETRA от различных производителей, а также используется в других продуктах. Были обнаружены следующие проблемы:

В рамках разработки эксплойта для проверки концепции (PoC) Midnight Blue заявила, что оснастила базовую станцию ​​TETRA, чтобы превратить ее в платформу для атаки. При этом они обнаружили пять дополнительных нулевых дней на базовой станции Motorola MBTS TETRA, три из которых имеют высокий уровень серьезности.

Бокслаг говорит: «Эти уязвимости также могут быть использованы злоумышленником с (временным) физическим доступом к базовой станции для извлечения ключевого материала или даже для создания постоянных имплантатов в радиоинфраструктуре, обеспечивающих возможности постоянного перехвата при смене ключей».

Эти уязвимости были подробно описаны следующим образом:

Бокслаг говорит, что, хотя Motorola MBTS является устаревшей базовой станцией и, следовательно, ее легче всего разрушить, эти проблемы в сочетании с исследованиями современного оборудования TETRA от других поставщиков, которые компания провела, но еще не обнародовала, демонстрируют экосистема оборудования, которая на годы, если не десятилетия, отстает от того, что следует ожидать от инфраструктуры, обеспечивающей высокочувствительные коммуникации.