Balsa de TETRA Zero

Blog

HogarHogar / Blog / Balsa de TETRA Zero

Mar 04, 2024

Balsa de TETRA Zero

BLACK HAT USA – Las Vegas – Martes, 8 de agosto – Después de que se encontraron vulnerabilidades en el protocolo de comunicaciones TETRA que impulsa los sistemas de control industrial a nivel mundial, los investigadores han revelado nuevas

BLACK HAT USA -- Las Vegas – Martes 8 de agosto — Después de que se encontraron vulnerabilidades en el protocolo de comunicaciones TETRA que impulsa los sistemas de control industrial a nivel mundial, los investigadores han revelado una nueva investigación que muestra múltiples vulnerabilidades adicionales de día cero en una estación base y un chip del sistema de Motorola. Ambos son necesarios para ejecutar y descifrar el algoritmo de comunicaciones TETRA, lo que potencialmente expone información confidencial.

TETRA, o Terrestrial Trunked Radio, es un estándar global para comunicaciones bidireccionales cifradas desarrollado por expertos en seguridad pública bajo los auspicios del Instituto Europeo de Normas de Telecomunicaciones (ETSI). Los sistemas TETRA se utilizan tanto en el sector de seguridad pública como en el industrial-comercial, como empresas de servicios públicos, líneas ferroviarias y de metro, centrales eléctricas, refinerías de petróleo y plantas químicas.

El socio fundador de Midnight Blue, Wouter Bokslag, que revelará todos los detalles en una charla en la conferencia Black Hat USA que tendrá lugar esta semana, dice que la estación base tiene un entorno de ejecución confiable (TEE), cuyo objetivo es proteger tanto las primitivas criptográficas como las claves. de la exfiltración. Sin embargo, explica que al realizar un ataque de canal lateral al TEE, su equipo pudo descifrar el módulo y obtener una clave AES que podría usarse para descifrar aún más las comunicaciones que fluyen a través del equipo.

"Eso nos permite extraer una clave Motorola de la radio que luego puede usarse para descifrar el módulo que implementa todas las características de seguridad del tráfico", afirma. "Así que rompimos esta capa para tener en nuestras manos la criptomoneda TETRA".

Bokslag aclara que los investigadores no rompieron el algoritmo de cifrado TETRA en ningún momento; simplemente pudieron obtener la clave de descifrado y sus esfuerzos demostraron cómo se pueden extraer las claves. Dice: "Existe una especie de confianza ciega en la industria en que las claves TETRA están seguras dentro de la radio, pero ese no es necesariamente el caso".

La investigación general los llevó a descubrir cuatro errores de día cero, dos de los cuales son críticos o de alta gravedad y son específicos de un Motorola MTM5400:

Bokslag dice que estas vulnerabilidades también podrían ser utilizadas por atacantes con acceso físico a una radio Motorola para extraer material clave sensible, después de lo cual pueden escuchar la red TETRA sin ser detectados hasta el próximo cambio de clave.

"Este tipo de ataque funcionaría independientemente del cifrado TEA (algoritmo de cifrado TETRA) utilizado y posiblemente sea menos complicado de realizar que el ataque de Oracle de descifrado al protocolo (CVE-2022-24401), aunque requiere un acceso físico breve. " él dice.

También hubo otros tres días cero, todos clasificados como críticos, que residían en el sistema en chip OMAP-L138 utilizado en la radio Motorola. Bokslag explica que este chip es popular entre las bandas base TETRA de múltiples proveedores y también se utiliza en otros productos. Se descubrieron los siguientes problemas:

Como parte del desarrollo de un exploit de prueba de concepto (PoC), Midnight Blue dijo que instrumentó una estación base TETRA para convertirla en una plataforma de ataque. Al hacerlo, descubrió cinco días cero adicionales en la estación base MBTS TETRA de Motorola, tres de los cuales están clasificados como de alta gravedad.

Bokslag dice: "Estas vulnerabilidades también podrían ser utilizadas por un atacante con acceso físico (temporal) a una estación base para extraer material clave o incluso dejar implantes persistentes en la infraestructura de radio que permitan capacidades de interceptación persistente a través de transferencias de claves".

Estas vulnerabilidades se detallaron como:

Bokslag dice que aunque el MBTS de Motorola es una estación base heredada y, por lo tanto, más fácil de subvertir, estos problemas, combinados con investigaciones de equipos TETRA de última generación de otros proveedores, que ha llevado a cabo pero que aún no se han hecho públicas, muestran un ecosistema de equipos que va por años, si no décadas, por detrás de lo que uno debería esperar de la infraestructura que maneja comunicaciones altamente sensibles.

Dice: "Esto muestra la imagen de un producto de seguridad que no estaba siendo diseñado como si fuera un producto de seguridad".

Quería no echarle la culpa únicamente a Motorola, ya que es un problema que afecta a toda la industria. "Es un entorno de sistemas integrados clásico y, si bien se trata de aspectos críticos para la seguridad, la ingeniería no es como si la seguridad fuera una prioridad máxima", afirma.

BLACK HAT USA -- Las Vegas – Martes 8 de agosto —