• Votre panier est vide.

  • COMPTE

TETRA:BURST — 5 nouvelles vulnérabilités exposées dans un système de communication radio largement utilisé


Certains articles de veille peuvent faire l'objet de traduction automatique.


25 juil. 2023THNSécurité réseau / Vulnérabilité

Un ensemble de cinq vulnérabilités de sécurité a été divulgué dans le Terrestrial Trunked Radio (TÉTRA) standard de communication radio largement utilisé par les entités gouvernementales et les secteurs des infrastructures critiques, y compris ce qui est considéré comme une porte dérobée intentionnelle qui pourrait avoir potentiellement exposé des informations sensibles.

Les problèmes, découverts par Midnight Blue en 2021 et retenus jusqu’à présent, ont été collectivement appelés TÉTRA : RAFALE. Il n’existe aucune preuve concluante pour déterminer que les vulnérabilités ont été exploitées à l’état sauvage à ce jour.

« En fonction de l’infrastructure et des configurations des appareils, ces vulnérabilités permettent un déchiffrement en temps réel, des attaques de récolte maintenant-déchiffrement plus tard, l’injection de messages, la désanonymisation de l’utilisateur ou l’épinglage de clé de session », a déclaré la société de cybersécurité basée aux Pays-Bas. a dit.

Normalisé par l’Institut européen des normes de télécommunications (ETSI) en 1995, TETRA est utilisé dans plus de 100 pays et comme système de communication radio de la police en dehors des États-Unis. Il est également utilisé pour contrôler des systèmes essentiels tels que les réseaux électriques, les gazoducs et les chemins de fer.

Cela dit, on estime que les radios basées sur TETRA sont utilisées dans au moins deux douzaines d’infrastructures critiques aux États-Unis, par FILAIRE. Cela comprend les services publics d’électricité, une agence de contrôle des frontières de l’État, une raffinerie de pétrole, des usines chimiques, un important système de transport en commun, trois aéroports internationaux et une base d’entraînement de l’armée américaine.

Le système repose sur un ensemble d’algorithmes cryptographiques secrets et propriétaires – la suite TETRA Authentication Algorithm (TAA1) à des fins d’authentification et de distribution de clés et la suite TETRA Encryption Algorithm (TEA) pour Air Interface Encryption (AIE) – qui ont été gardés en tant que secrets commerciaux en vertu d’accords de non-divulgation (NDA) stricts.

Dans la rétro-ingénierie TAA1 et TEA, Midnight Blue a déclaré avoir été en mesure de découvrir cinq lacunes, allant de la gravité faible à critique, qui permettent « des attaques pratiques d’interception et de manipulation par des adversaires passifs et actifs » –

  • CVE-2022-24400 – Une faille dans l’algorithme d’authentification permet aux attaquants de définir la clé de chiffrement dérivée (DCK) sur 0.
  • CVE-2022-24401 – Le générateur de flux de clés Air Interface Encryption (AIE) s’appuie sur l’heure du réseau, qui est diffusée publiquement de manière non authentifiée. Cela permet le décryptage des attaques oracle.
  • CVE-2022-24402 – L’algorithme TEA1 a une porte dérobée qui réduit la clé originale de 80 bits à une taille de clé qui est trivialement brutale sur le matériel grand public en quelques minutes.
  • CVE-2022-24403 – Le schéma cryptographique utilisé pour masquer les identités radio a une conception faible qui permet aux attaquants de désanonymiser et de suivre les utilisateurs.
  • CVE-2022-24404 – Le manque d’authentification par texte chiffré sur AIE permet des attaques de malléabilité.

« L’impact des problèmes ci-dessus dépend fortement de la manière dont TETRA est utilisé par les organisations, par exemple s’il transmet de la voix ou des données et quel algorithme cryptographique est en place », a déclaré la société de cybersécurité Forescout. a dit.

WEBINAIRE À VENIR

Bouclier contre les menaces internes : maîtriser la gestion de la posture de sécurité SaaS

Inquiet des menaces internes ? Nous avons ce qu’il vous faut! Rejoignez ce webinaire pour explorer les stratégies pratiques et les secrets de la sécurité proactive avec la gestion de la posture de sécurité SaaS.

Joignez aujourd’hui

L’un des problèmes les plus graves est CVE-2022-24401, une attaque de décryptage oracle qui peut être militarisée pour révéler des communications textuelles, vocales ou de données sans connaître la clé de cryptage.

La deuxième faille critique est CVE-2022-24402, qui permet aux attaquants d’injecter du trafic de données utilisé pour la surveillance et le contrôle des équipements industriels, a souligné la firme de San Jose.

« Le décryptage de ce trafic et l’injection de trafic malveillant permettent à un attaquant d’obtenir un refus de contrôle/vue ou une manipulation de contrôle/vue, effectuant ainsi des actions dangereuses telles que l’ouverture de disjoncteurs dans des sous-stations électriques, ce qui peut entraîner des pannes similaires à l’impact du malware Industroyer », a-t-il souligné.

« La vulnérabilité du chiffrement TEA1 (CVE-2022-24402) est évidemment le résultat d’un affaiblissement intentionnel », a noté l’équipe de Midnight Blue, décrivant la faiblesse technique comme ayant une « étape de calcul qui ne sert à rien d’autre que de réduire l’entropie effective de la clé ».

Mais l’ETSI, dans un déclaration partagé avec Vice, a repoussé le terme « porte dérobée », déclarant que « les normes de sécurité TETRA ont été spécifiées avec les agences de sécurité nationales et sont conçues et soumises aux réglementations de contrôle des exportations qui déterminent la force du cryptage ».

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.

Voir aussi :

juillet 25, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)