Per oltre 25 anni, una tecnologia impiegata per dati critici e comunicazioni radio vocali a livello globale è stata celata nell’oscurità, al fine di impedire che qualcuno esaminasse approfonditamente le sue proprietà di sicurezza e vulnerabilità. Ora, grazie a un gruppo di ricercatori dei Paesi Bassi, la situazione è cambiata poiché hanno scoperto gravi difetti, tra cui una backdoor deliberatamente inserita.
Questa backdoor, nota ai venditori della tecnologia ma non necessariamente ai clienti, esiste in un algoritmo di crittografia presente nelle radio vendute per uso commerciale nelle infrastrutture critiche. Questo algoritmo viene utilizzato per trasmettere dati e comandi crittografati in condotte, ferrovie, reti elettriche, trasporto pubblico e treni. L’inserimento di questa backdoor potrebbe permettere a malintenzionati di intercettare le comunicazioni, apprendere il funzionamento del sistema e, potenzialmente, inviare comandi che causerebbero blackout, interruzioni dei flussi di gasdotti o il dirottamento di treni.
Tutti possono decifrare i dati crittografati
I ricercatori hanno anche scoperto un’altra vulnerabilità in una parte diversa della stessa tecnologia radio, utilizzata esclusivamente in sistemi specializzati venduti alle forze di polizia, personale carcerario, esercito, agenzie di intelligence e servizi di emergenza. Questa vulnerabilità consentirebbe a chiunque di decifrare le comunicazioni vocali e dati crittografati, permettendo la diffusione di disinformazione o il reindirizzamento di personale e risorse durante momenti critici.
Le vulnerabilità sono state trovate nello standard radio europeo chiamato TETRA (Terrestrial Trunked Radio), utilizzato in radio prodotte da Motorola, Damm, Hytera e altri. Gli algoritmi di crittografia utilizzati in TETRA sono stati mantenuti segreti fino ad ora, quindi, i difetti sono rimasti sconosciuti per molto tempo.
Sebbene la tecnologia TETRA non sia ampiamente utilizzata negli Stati Uniti, si è scoperto che almeno due dozzine di infrastrutture critiche nel paese utilizzano radio basate su TETRA. Identificare chi potrebbe utilizzarle e per quali scopi è difficile poiché sono fornite attraverso rivenditori e integratori di sistemi come PowerTrunk.
I ricercatori responsabili della scoperta delle vulnerabilità hanno scelto di non divulgare pubblicamente le informazioni fino a quando i produttori di radio non avranno creato correzioni e soluzioni. Tuttavia, non è ancora chiaro quali produttori abbiano preparato le patch per i clienti. Motorola, uno dei principali fornitori di radio, ha evitato di fornire informazioni al riguardo.
Il Centro nazionale olandese per la sicurezza informatica ha assunto la responsabilità di informare i venditori di radio e le squadre di risposta alle emergenze informatiche di tutto il mondo riguardo a queste vulnerabilità e di coordinare la divulgazione pubblica delle problematiche entro un determinato periodo di tempo.
TETRA è un sistema vitale per le comunicazioni critiche in tutto il mondo, specialmente durante situazioni di crisi. Le vulnerabilità scoperte consentirebbero a un aggressore nelle vicinanze delle radio colpite di intercettare, manipolare o disturbare le comunicazioni.
Sono già state informate diverse organizzazioni e governi, tra cui Germania, Danimarca, Belgio e Inghilterra.
I ricercatori consigliano a chiunque utilizzi tecnologie radio di verificare con il produttore se i propri dispositivi utilizzano TETRA e quali correzioni o mitigazioni sono disponibili.
Cos’è TETRA
TETRA è stato sviluppato negli anni ’90 dall’European Telecommunications Standards Institute (ETSI) e include quattro algoritmi di crittografia (TEA1, TEA2, TEA3 e TEA4) che possono essere utilizzati dai produttori di radio in base all’uso previsto ed al cliente.
Le forze di polizia in tutto il mondo, ad eccezione degli Stati Uniti, utilizzano la tecnologia radio basata su TETRA.
TETRA viene utilizzato anche da forze di polizia in diversi paesi europei, mediorientali e nell’America del Sud, nonché da ministeri della Difesa e agenzie di controspionaggio militare.
Le infrastrutture critiche negli Stati Uniti e in altri paesi impiegano TETRA per la comunicazione machine-to-machine in sistemi di controllo industriale come SCADA, specialmente in condutture, ferrovie e reti di distribuzione elettrica, dove le comunicazioni cablate e cellulari potrebbero non essere disponibili.
Per ottenere gli algoritmi di crittografia, i ricercatori hanno dovuto acquisire una radio Motorola MTM5400 e trascorrere quattro mesi per localizzare ed estrarre gli algoritmi dall’enclave sicura nel firmware della radio. Hanno utilizzato una serie di exploit zero-day per sconfiggere le protezioni Motorola. La prima vulnerabilità scoperta riguarda TEA1, poiché il suo algoritmo riduce la chiave a soli 32 bit, che i ricercatori sono stati in grado di decifrare in meno di un minuto.
La seconda vulnerabilità riguarda la gestione della sincronizzazione temporale e della generazione del flusso di chiavi in TETRA, dove un utente malintenzionato può intercettare e raccogliere comunicazioni crittografate tra una radio e una stazione base, utilizzando l’ora trasmessa non autenticata e non crittografata per decifrare successivamente le comunicazioni.
Sebbene ETSI abbia risolto il problema con gli algoritmi rivisti e aggiornamenti del firmware, il difetto in TEA1 non può essere risolto con un aggiornamento. La sostituzione di TEA1 con gli algoritmi segreti potrebbe comunque presentare punti deboli.
La divulgazione di queste vulnerabilità potrebbe portare a nuove strategie di spionaggio e attacchi da parte di intelligence e gruppi criminali.