Las comunicaciones de los usuarios de radio Tetra pueden haber estado expuestas durante años

La tecnología de radio troncalizada terrestre (Tetra) supuestamente segura utilizada por los servicios de emergencia, que ha sido un punto conflictivo en la transición de larga duración y profundamente problemática a la nueva Red de Servicios de Emergencia (ESN), contiene una serie de fallas graves en sus algoritmos de cifrado que podrían, y posiblemente han permitido, que los actores maliciosos y las operaciones de espionaje estatales husmeen en comunicaciones críticas durante años, según los investigadores.

Debido a la naturaleza sensible de los organismos que tienden a utilizar la tecnología, los detalles técnicos del estándar Tetra, que se desarrolló en el Instituto Europeo de Normas de Telecomunicaciones (ETSI) y la Asociación de Comunicaciones Críticas (TCCA) en la década de 1990, siempre ha sido un secreto muy bien guardado.

Sin embargo, en 2021, Carlo Meijer, Wouter Bokslag y Jos Wetzels de la consultora de seguridad con sede en los Países Bajos Midnight Blue adquirieron un producto de radio de Motorola que desmontaron para examinar sus algoritmos de cifrado, TEA1, TEA2, TEA3 y TEA4.

El equipo ha esperado hasta ahora para revelar la existencia de las cinco vulnerabilidades que encontraron como parte de un acuerdo de divulgación coordinado. Todavía no han puesto a disposición los detalles técnicos completos de las fallas, aunque planean hacerlo en los próximos meses, comenzando en Black Hat USA en agosto.

A las vulnerabilidades se les han asignado las designaciones CVE 2022-24400 a -24404 y, en conjunto, se denominan Tetra:Burst. De estos, el impacto más inmediato es CVE-2022-24402, que figura como de gravedad crítica.

Esta vulnerabilidad existe en el algoritmo de encriptación TEA1, y supuestamente es una puerta trasera que reduce la clave de encriptación de 80 bits del algoritmo a solo 32 bits, lo que hace que sea un asunto trivial para un actor no autorizado forzarlo y desencriptar los mensajes de radio. Meijer, Bokslag y Wetzels dijeron que pudieron hacer esto en menos de un minuto usando una computadora portátil ordinaria comprada en una tienda.

“[This] constituye una ruptura total del cifrado, lo que permite la interceptación o manipulación del tráfico de radio”, escribió el equipo en su aviso de divulgación.

“Al explotar este problema, los atacantes no solo pueden interceptar las comunicaciones de radio de los servicios de seguridad privada en puertos, aeropuertos y ferrocarriles, sino que también pueden inyectar tráfico de datos que se utiliza para monitorear y controlar equipos industriales.

“Como ejemplo, las subestaciones eléctricas pueden envolver protocolos de telecontrol en Tetra encriptado para que los sistemas SCADA se comuniquen con unidades terminales remotas. [RTUs] a través de una red de área amplia [WAN]. Descifrar este tráfico e inyectar tráfico malicioso permite a un atacante realizar acciones potencialmente peligrosas, como abrir interruptores automáticos en subestaciones eléctricas o manipular mensajes de señalización ferroviaria”.

Dijeron que esta vulnerabilidad era “obviamente el resultado de un debilitamiento intencional” ya que el proceso involucrado no podía tener otro propósito que reducir la entropía efectiva de la llave.

Sin embargo, un portavoz de ETSI cuestionó que esto constituya una puerta trasera. Dijeron: “Los estándares de seguridad de Tetra se han especificado junto con las agencias de seguridad nacional y están diseñados y sujetos a las regulaciones de control de exportación que determinan la solidez del cifrado. Estas normas se aplican a todas las tecnologías de cifrado disponibles. Como diseñador de los algoritmos de seguridad de Tetra, ETSI no considera que esto constituya una ‘puerta trasera’”.

La otra vulnerabilidad crítica es CVE-2022-24401. Esta falla afecta a los cuatro algoritmos y es el resultado de la forma en que una radio Tetra y su estación base inician comunicaciones encriptadas basadas en la sincronización de sus marcas de tiempo.

Debido a que los datos de sincronización de tiempo no están autenticados ni encriptados, afirmó el equipo de Midnight Blue, un atacante puede insertarse en el proceso y recuperar las comunicaciones encriptadas engañando a la radio para que piense que está hablando con la estación base. El equipo dijo que también encontraron una forma de insertar mensajes falsos en el flujo de comunicaciones mediante la manipulación de los datos de la marca de tiempo.

Mientras tanto, CVE-2022-24404 tiene un impacto similar a CVE-2022-24401 en el sentido de que podría permitir que se inserten mensajes falsos en el proceso de comunicación, pero no está clasificado como una vulnerabilidad crítica. CVE-2022-24403 es un problema de desanonimización que, según el equipo de Midnight Blue, podría permitir que los usuarios de Tetra y sus movimientos sean monitoreados para que, por ejemplo, un adversario sepa que está siendo observado y pueda recibir una advertencia temprana de una inminente redada policial y escape. Ambas vulnerabilidades se enumeran como de alta gravedad.

La vulnerabilidad final, que se considera de gravedad baja, es CVE-2022-24440. Esto permite a los atacantes establecer la clave de cifrado derivado (DCK) en cero. No permite un ataque man-in-the-middle completo de la misma manera que los otros errores, pero puede permitir que un atacante intercepte enlaces ascendentes y acceda a funciones de protocolo posteriores a la autenticación.

Hay una serie de mitigaciones que las organizaciones que usan Tetra pueden aplicar de inmediato. Ya hay un parche disponible para CVE-2022-24404 y CVE-2022-24401, mientras que los usuarios pueden evitar la exposición a CVE-2022-24402 y CVE-2022-24403 implementando correctamente el cifrado de extremo a extremo o migrando a algoritmos de cifrado más nuevos.

El portavoz de ETSI dijo: “Con más de 120 países que utilizan redes Tetra dedicadas para comunicaciones críticas para la misión y el negocio, evaluamos continuamente nuestros estándares y procedimientos, con aportes de miembros de la industria, para garantizar que el estándar Tetra siga siendo sólido frente a amenazas en evolución.

“ETSI tiene un programa continuo de mantenimiento para garantizar que los estándares sigan siendo adecuados para su propósito en un panorama de seguridad en evolución. El trabajo para mejorar el estándar Tetra estaba en progreso antes de que los investigadores discutieran sus hallazgos con ETSI. Los estándares revisados ​​se publicaron en octubre de 2022. Al igual que con todos los estándares tecnológicos, el trabajo continúa para respaldar la implementación de estándares en el mercado”.

El portavoz continuó diciendo que el ETSI agradecía cualquier esfuerzo de investigación que pudiera ayudar a fortalecer el estándar y señaló que, en general, los investigadores habían “afirmado la solidez general” del estándar Tetra.

“ETSI y TCCA no tienen conocimiento en este momento de ninguna explotación en las redes operativas”, agregaron. “Junto con la comunidad de la industria de Tetra, continuamos invirtiendo y desarrollando el estándar ETSI Tetra para que siga siendo seguro y resistente para la seguridad pública, la infraestructura crítica y las organizaciones empresariales que dependen de él todos los días”.

¿Los espías conocían los errores?

De acuerdo a cableadoque ha perfilado ampliamente el trabajo del equipo de Midnight Blue, las vulnerabilidades, en particular la que afecta al algoritmo TEA1, pueden haber sido un secreto a voces en algunos sectores durante años.

En 2006, por ejemplo, según el famoso volcado de Wikileaks de las comunicaciones diplomáticas de EE. UU., la embajada de EE. UU. en Italia había tratado de objetar la propuesta de venta de tecnología Tetra de una empresa italiana a organizaciones iraníes. Los italianos supuestamente habían dicho que Estados Unidos no tenía necesidad de objetar dado que el algoritmo de encriptación tenía menos de 40 bits. Esto parecería alinearse con la afirmación de ETSI de que el algoritmo fue diseñado para cumplir con los controles de exportación europeos.

Supuestamente, también hay evidencia en las filtraciones de Edward Snowden de que la Agencia de Seguridad Nacional de EE. UU. (NSA) y el GCHQ del Reino Unido, que supervisa el Centro Nacional de Seguridad Cibernética (NCSC), explotaron a Tetra para espiar las comunicaciones militares y gubernamentales argentinas sobre los derechos de exploración de combustibles fósiles en las aguas que rodean las Malvinas/Falklands. Sin embargo, no se puede determinar si este presunto incidente involucró o no el uso de las vulnerabilidades ahora reveladas.

Exit mobile version