Hacking. Desinformasjon. Overvåkning. CYBER er Motherboards podcast og rapportering om den mørke underlivet på internett.
Se mer →
En gruppe cybersikkerhetsforskere har avdekket det de mener er en tilsiktet bakdør i krypterte radioer som brukes av politi, militære og kritiske infrastrukturenheter rundt om i verden. Bakdøren kan ha eksistert i flere tiår, og potensielt avslørt et vell av sensitiv informasjon overført over dem, ifølge forskerne. Mens forskerne rammer oppdagelsen deres som en bakdør, presser organisasjonen som er ansvarlig for å opprettholde standarden tilbake mot det spesifikke begrepet, og sier at standarden ble designet for eksportkontroller som bestemmer styrken til krypteringen. Sluttresultatet er imidlertid radioer med trafikk som kan dekrypteres ved hjelp av forbrukermaskinvare som en vanlig bærbar PC på under ett minutt.
Annonse
"Det er ingen annen måte dette kan fungere på enn at dette er en tilsiktet bakdør," sa Jos Wetzels, en av forskerne fra cybersikkerhetsfirmaet Midnight Blue, til Motherboard i en telefonsamtale.
Vet du om andre sårbarheter i kommunikasjonsnettverk? Vi vil gjerne høre fra deg. Ved å bruke en ikke-arbeidstelefon eller datamaskin kan du kontakte Joseph Cox trygt på Signal på +44 20 8133 5190, Wickr på josephcox eller e-postjoseph.cox@vice.com.
Forskningen er den første offentlige og dyptgående analysen avTerrestrial Trunked RAdio (TETRA) standardi de mer enn 20 årene standarden har eksistert. Ikke alle brukere av TETRA-drevne radioer bruker den spesifikke krypteringsalgoritmen kalt TEA1 som påvirkes av bakdøren. TEA1 er en del av TETRA-standarden godkjent for eksport til andre land. Men forskerne fant også andre, flere sårbarheter på tvers av TETRA som kunne tillate historisk dekryptering av kommunikasjon og deanonymisering. TETRA-radiobrukere generelt inkluderer nasjonale politistyrker og nødetater i Europa; militære organisasjoner i Afrika; og togoperatører i Nord-Amerika og kritiske infrastrukturleverandører andre steder. Midnight Blue vil presentere sine funn på den kommende Black Hat cybersecurity-konferansen i august. Detaljene i foredraget har vært tett skjult, med Black Hat-nettstedet ganske enkeltbeskriver briefingen som en "redigert telekomprat."Årsaken til hemmelighold skyldtes i stor grad den uvanlig lange avsløringsprosessen. Wetzels fortalte Motherboard at teamet har avslørt disse sårbarhetene til berørte parter slik at de kan fikses i mer enn et og et halvt år. Det inkluderte et første møte med nederlandsk politi i januar 2022, et møte med etterretningsmiljøet senere samme måned, og deretter ble hoveddelen av å gi informasjon og avbøtende tiltak distribuert til interessenter. NLnet Foundation, en organisasjon som finansierer «de med ideer for å fikse internett», finansierte forskningen.
Annonse
European Telecommunications Standards Institute (ETSI), en organisasjon som standardiserer teknologier på tvers av industrien, opprettet først TETRA i 1995. Siden den gang har TETRA blitt brukt i produkter, inkludert radioer, solgt av Motorola, Airbus og flere. Avgjørende er at TETRA ikke er åpen kildekode. I stedet er det avhengig av det forskerne beskriver i presentasjonslysbildene sine som "hemmelig, proprietær kryptografi", noe som betyr at det vanligvis er vanskelig for eksterne eksperter å verifisere hvor sikker standarden egentlig er. Forskerne sa at de jobbet rundt denne begrensningen ved å kjøpe en TETRA-drevet radio fra eBay. For deretter å få tilgang til den kryptografiske komponenten til selve radioen, sa Wetzels at teamet fant en sårbarhet i et grensesnitt til radioen. Derfra oppnådde de kodekjøring på hovedapplikasjonsprosessoren; De hoppet deretter til signalprosessoren, som Wetzels beskrev som noe tilsvarende en wifi- eller 3G-brikke, som håndterer radioens signaler. På den brikken holdt en sikker enklave selve kryptografiske chiffer. Teamet fant til slutt sårbarheter i det som tillot dem å trekke ut kryptografien og utføre analysen. Teamet reverserte deretter hvordan TETRA implementerte sin kryptografi, noe som førte til rekken av sårbarheter somde har kalt TETRA:BURST. "Det tok kortere tid enn vi først forventet," sa Wetzels.
Annonse
Mest interessant er forskernes funn av det de beskriver som bakdøren i TEA1. Vanligvis brukte radioer som bruker TEA1 en nøkkel på 80-biter. Men Wetzels sa at teamet fant et "hemmelig reduksjonstrinn" som dramatisk senker mengden av entropi den opprinnelige nøkkelen tilbys. En angriper som fulgte dette trinnet ville da kunne dekryptere avlyttet trafikk med maskinvare på forbrukernivå og en billig programvaredefinert radiodongle. "Dette er en triviell type angrep som fullstendig bryter algoritmen. Det betyr at en angriper kan passivt dekryptere alt i nesten sanntid. Og det er uoppdagelig, hvis du gjør det passivt, fordi du ikke trenger å gjøre noen rare interferensting,» sa Wetzels. Ikke alle nåværende TETRA-radiokunder vil bruke TEA1, og noen kan siden ha gått over til TETRAs andre krypteringsalgoritmer. Men gitt TETRAs lange levetid betyr dens eksistens fortsatt at det kan ha vært rom for utnyttelse hvis en annen part var klar over dette problemet. "Det er større fisk som sannsynligvis har funnet dette mye tidligere," sa Wetzels, med henvisning til andre tredjeparter som kan ha oppdaget problemet. Forskerne sier at de identifiserte flere enheter som de tror kan ha brukt TEA1-produkter på et tidspunkt. De inkluderer U.S. Africom,en del av det amerikanske militæret som fokuserer på kontinentet. Flere militære byråer svarte ikke på hovedkortets forespørsel om kommentar.
Annonse
"Av hensyn til offentlig sikkerhet deler vi ikke detaljert informasjon om nettsikkerhetsinfrastrukturen vår," sa Lenis Valens, en talsperson for PANYNJ som administrerer JFK flyplass, i en uttalelse på spørsmål om organisasjonen brukte TETRA-radioer når de ble kontaktet av hovedkort. "Byrået har robuste protokoller på plass og bruker de nyeste teknologiene og beste praksis. Sikkerhet for våre passasjerer og kunder kommer alltid først, heter det i uttalelsen. De fleste rettshåndhevelsesbyråer kontaktet av Motherboard svarte ikke på en forespørsel om kommentar. Svenske myndigheter nektet å kommentere. Flere radioprodusenter henvendte hovedkortet til ETSI for kommentar. Claire Boyer, presse- og medieansvarlig for ETSI, sa til Motherboard i en e-post at "Som autoriteten for ETSI TETRA-teknologistandarden, ønsker vi velkommen forskningsinnsats som hjelper oss å videreutvikle og styrke sikkerheten til standarden slik at den forblir trygg og robust. i flere tiår fremover. Vi vil svare på rapporten når den er publisert.» Spesielt på forskernes påstander om en bakdør i TEA1, la Boyer til "På dette tidspunktet vil vi påpeke at forskningsfunnene ikke er relatert til noen bakdører. TETRA-sikkerhetsstandardene er spesifisert sammen med nasjonale sikkerhetsbyråer og er utformet for og underlagt eksportkontrollforskrifter som bestemmer styrken til krypteringen." Forskerne understreket at nøkkelreduksjonstrinnet de oppdaget ikke er annonsert offentlig.
Annonse
"'Forsettlig svekkelse' uten å informere offentligheten virker som definisjonen på en bakdør," sa Wouter Bokslag fra Midnight Blue til Motherboard i en e-post. I ETSIs uttalelse til Motherboard sa Boyer at "det ikke har vært noen kjente utnyttelser på operative nettverk" av sårbarhetene forskerne avslørte. Bokslag fra Midnight Blue sa som svar at "Det er ingen grunn til at ETSI vil være klar over utnyttelse i naturen, med mindre kunder tar kontakt med ETSI etter å ha oppdaget uregelmessigheter i nettverkstrafikken deres." Så med TEA1-problemene spesifikt, "siden det kan passivt fanges opp og dekrypteres, er det ingen påvisbar interferens, og ETSI som ikke kjenner noen konkrete tilfeller virker som en litt meningsløs uttalelse i denne forbindelse." Som svar på noen av forskernes funn har radioprodusenter utviklet firmwareoppdateringer for produktene deres. For TEA1 anbefaler imidlertid forskerne brukere å migrere til et annet TEA-chiffer eller bruke ytterligere ende-til-ende-kryptering på kommunikasjonen. Wetzels sa at et slikt tillegg eksisterer, men det har ikke blitt undersøkt av eksterne eksperter på dette tidspunktet. Bart Jacobs, en professor i sikkerhet, personvern og identitet, som ikke jobbet med selve forskningen, men sier han ble orientert om den, sa at han håper "dette virkelig er slutten på lukket, proprietær krypto, ikke basert på åpen, offentlig gransket standarder." Abonner på vår cybersikkerhetspodcast,CYBER. Abonner påvår Twitch-kanal.
ORIGINAL RAPPORTERING OM ALT SOM BETYDER I INNKASSEN DIN.
Ved å registrere deg godtar duVilkår for brukogPersonvernerklæring& å motta elektronisk kommunikasjon fra Vice Media Group, som kan omfatte markedsføringskampanjer, annonser og sponset innhold.