Tempi+tetri+per+il+TETRA
cryptohackit
/tempi-tetri-per-il-tetra/amp/
Cyber Security

Tempi tetri per il TETRA

Per oltre 25 anni, una tecnologia impiegata per dati critici e comunicazioni radio vocali a livello globale è stata celata nell’oscurità, al fine di impedire che qualcuno esaminasse approfonditamente le sue proprietà di sicurezza e vulnerabilità. Ora, grazie a un gruppo di ricercatori dei Paesi Bassi, la situazione è cambiata poiché hanno scoperto gravi difetti, tra cui una backdoor deliberatamente inserita.

Questa backdoor, nota ai venditori della tecnologia ma non necessariamente ai clienti, esiste in un algoritmo di crittografia presente nelle radio vendute per uso commerciale nelle infrastrutture critiche. Questo algoritmo viene utilizzato per trasmettere dati e comandi crittografati in condotte, ferrovie, reti elettriche, trasporto pubblico e treni. L’inserimento di questa backdoor potrebbe permettere a malintenzionati di intercettare le comunicazioni, apprendere il funzionamento del sistema e, potenzialmente, inviare comandi che causerebbero blackout, interruzioni dei flussi di gasdotti o il dirottamento di treni.

Tutti possono decifrare i dati crittografati

I ricercatori hanno anche scoperto un’altra vulnerabilità in una parte diversa della stessa tecnologia radio, utilizzata esclusivamente in sistemi specializzati venduti alle forze di polizia, personale carcerario, esercito, agenzie di intelligence e servizi di emergenza. Questa vulnerabilità consentirebbe a chiunque di decifrare le comunicazioni vocali e dati crittografati, permettendo la diffusione di disinformazione o il reindirizzamento di personale e risorse durante momenti critici.

Immagine | Pexels – cryptohack.it

Le vulnerabilità sono state trovate nello standard radio europeo chiamato TETRA (Terrestrial Trunked Radio), utilizzato in radio prodotte da Motorola, Damm, Hytera e altri. Gli algoritmi di crittografia utilizzati in TETRA sono stati mantenuti segreti fino ad ora, quindi, i difetti sono rimasti sconosciuti per molto tempo.

Sebbene la tecnologia TETRA non sia ampiamente utilizzata negli Stati Uniti, si è scoperto che almeno due dozzine di infrastrutture critiche nel paese utilizzano radio basate su TETRA. Identificare chi potrebbe utilizzarle e per quali scopi è difficile poiché sono fornite attraverso rivenditori e integratori di sistemi come PowerTrunk.

I ricercatori responsabili della scoperta delle vulnerabilità hanno scelto di non divulgare pubblicamente le informazioni fino a quando i produttori di radio non avranno creato correzioni e soluzioni. Tuttavia, non è ancora chiaro quali produttori abbiano preparato le patch per i clienti. Motorola, uno dei principali fornitori di radio, ha evitato di fornire informazioni al riguardo.

Il Centro nazionale olandese per la sicurezza informatica ha assunto la responsabilità di informare i venditori di radio e le squadre di risposta alle emergenze informatiche di tutto il mondo riguardo a queste vulnerabilità e di coordinare la divulgazione pubblica delle problematiche entro un determinato periodo di tempo.

TETRA è un sistema vitale per le comunicazioni critiche in tutto il mondo, specialmente durante situazioni di crisi. Le vulnerabilità scoperte consentirebbero a un aggressore nelle vicinanze delle radio colpite di intercettare, manipolare o disturbare le comunicazioni.

Sono già state informate diverse organizzazioni e governi, tra cui Germania, Danimarca, Belgio e Inghilterra.

I ricercatori consigliano a chiunque utilizzi tecnologie radio di verificare con il produttore se i propri dispositivi utilizzano TETRA e quali correzioni o mitigazioni sono disponibili.

Cos’è TETRA

TETRA è stato sviluppato negli anni ’90 dall’European Telecommunications Standards Institute (ETSI) e include quattro algoritmi di crittografia (TEA1, TEA2, TEA3 e TEA4) che possono essere utilizzati dai produttori di radio in base all’uso previsto ed al cliente.

Le forze di polizia in tutto il mondo, ad eccezione degli Stati Uniti, utilizzano la tecnologia radio basata su TETRA.

TETRA viene utilizzato anche da forze di polizia in diversi paesi europei, mediorientali e nell’America del Sud, nonché da ministeri della Difesa e agenzie di controspionaggio militare.

Le infrastrutture critiche negli Stati Uniti e in altri paesi impiegano TETRA per la comunicazione machine-to-machine in sistemi di controllo industriale come SCADA, specialmente in condutture, ferrovie e reti di distribuzione elettrica, dove le comunicazioni cablate e cellulari potrebbero non essere disponibili.

Per ottenere gli algoritmi di crittografia, i ricercatori hanno dovuto acquisire una radio Motorola MTM5400 e trascorrere quattro mesi per localizzare ed estrarre gli algoritmi dall’enclave sicura nel firmware della radio. Hanno utilizzato una serie di exploit zero-day per sconfiggere le protezioni Motorola. La prima vulnerabilità scoperta riguarda TEA1, poiché il suo algoritmo riduce la chiave a soli 32 bit, che i ricercatori sono stati in grado di decifrare in meno di un minuto.

La seconda vulnerabilità riguarda la gestione della sincronizzazione temporale e della generazione del flusso di chiavi in TETRA, dove un utente malintenzionato può intercettare e raccogliere comunicazioni crittografate tra una radio e una stazione base, utilizzando l’ora trasmessa non autenticata e non crittografata per decifrare successivamente le comunicazioni.

Sebbene ETSI abbia risolto il problema con gli algoritmi rivisti e aggiornamenti del firmware, il difetto in TEA1 non può essere risolto con un aggiornamento. La sostituzione di TEA1 con gli algoritmi segreti potrebbe comunque presentare punti deboli.

La divulgazione di queste vulnerabilità potrebbe portare a nuove strategie di spionaggio e attacchi da parte di intelligence e gruppi criminali.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Published by
Marco Marra

Recent Posts

PlayStation 5 Pro rischia di essere un flop? Le reazioni al reveal sono state negative

Pur proponendo alcuni passi avanti dal punto di vista tecnico, la console sembra essere destinata…

1 settimana ago

Google Maps, ecco perché per i ladri è un alleato prezioso

Alcuni proprietari di immobili, che vivono in California, stanno sfocando le proprie abitazioni su Google…

1 settimana ago

WhatsApp, cambiare alcune impostazioni aiuta a difendersi dalle truffe e dallo spam

Negli ultimi anni sono aumentate le truffe online e anche quelle tramite messaggistica: gli imbroglioni…

2 settimane ago

Concord chiude dopo appena due settimane. Breve storia del più grosso flop di Sony nell’era PS5

Dopo il lancio disastroso, il numero di utenti attivi è calato sempre di più e…

2 settimane ago

IA e aziende, l’Italia è tra i Paesi early adopter

Il nostro Paese tra i primi a utilizzare l'intelligenza artificiale nel campo dell'imprenditoria. Ma le…

2 settimane ago

Apple, arriva un nuovo assistente virtuale IA, cosa sappiamo

Definendo un nuovo standard per la privacy nell’AI, Apple Intelligence capisce il contesto personale per…

3 settimane ago