Vulnerabilidades de dia zero descobertas no protocolo global de comunicações de serviços de emergência

Views: 176
0 0
Read Time:4 Minute, 36 Second

Um protocolo de comunicação de rádio usado por serviços de emergência em todo o mundo abriga várias vulnerabilidades críticas que podem permitir que adversários espionem ou manipulem as transmissões, descobriram os pesquisadores.

Terrestrial Trunked Radio (TETRA) é um padrão de voz e dados de rádio usado principalmente por serviços de emergência, como polícia, corpo de bombeiros e militares, bem como em alguns ambientes industriais.

Vários canais seguros TETRA oferecem gerenciamento de chaves, voz e criptografia de dados, enquanto o TETRA Encryption Algorithm (TEA1) implementa os algoritmos de criptografia reais que garantem que os dados sejam comunicados confidencialmente pelo ar.

Pesquisadores do Midnight Blue Labs encontraram cinco vulnerabilidades no TETRA – com CVE-2022-24402 e CVE-2022-24401, ambos classificados como críticos. Coletivamente, as vulnerabilidades de dia zero são conhecidas como “TETRA:BURST”. Os pesquisadores apresentarão suas descobertas na Black Hat USA no próximo mês.

Dependendo da infraestrutura e das configurações do dispositivo, essas vulnerabilidades permitem descriptografia em tempo real ou atrasada, injeção de mensagem, desanonimização do usuário ou ataques de fixação de chave de sessão. Na prática, essas vulnerabilidades permitem que adversários de alto nível escutem as comunicações policiais e militares, rastreiem seus movimentos ou manipulem comunicações de rede de infraestrutura crítica transportadas por TETRA.

Hora do chá?

Em um vídeo de demonstração do CVE-2022-24401, os pesquisadores mostraram que um invasor seria capaz de capturar a mensagem criptografada mirando em um rádio para o qual a mensagem estava sendo enviada. O sócio fundador do Midnight Blue, Wouter Bokslag, diz que em nenhuma das circunstâncias dessa vulnerabilidade você consegue uma chave: “A única coisa que você obtém é o fluxo de chaves, que você pode usar para descriptografar, quadros arbitrários ou mensagens arbitrárias que passam pela rede.”

Um segundo vídeo de demonstração do CVE-2022-24402 revela que há um backdoor no algoritmo TEA1 que afeta as redes que dependem do TEA1 para confidencialidade e integridade. Também foi descoberto que o algoritmo TEA1 usa uma chave de 80 bits na qual um invasor pode fazer um ataque de força bruta e ouvir as comunicações sem ser detectado.

Bokslag admite que usar o termo backdoor é forte, mas é justificado neste caso. “Conforme você alimenta uma chave de 80 bits para o TEA1, ele passa por uma etapa de redução e o deixa com apenas 32 bits de material de chave, e ele continuará fazendo a descriptografia apenas com esses 32 bits”, diz ele.

Bokslag diz que esse enfraquecimento da cifra permitiria a um invasor pesquisar exaustivamente os 32 bits e descriptografar todo o tráfego com hardware muito barato. Isso exigiria apenas um dongle USB de $ 10 para receber sinais e, usando um laptop padrão, um invasor teria acesso até que a chave mudasse – e em muitos casos, a chave nunca é alterada, então o invasor teria acesso permanente às comunicações.

Por que pesquisar isso em primeiro lugar?

Admitindo que “a criptografia proprietária sofreu repetidamente com falhas praticamente exploráveis ​​que permanecem sem solução até serem divulgadas”, os pesquisadores disseram que seu objetivo era abrir o TETRA para revisão pública, realizar uma análise de risco, resolver problemas e criar condições equitativas.

Os pesquisadores também disseram que a intenção era obter uma melhor compreensão da segurança TETRA, garantir que os problemas identificados sejam resolvidos e promover o uso de criptografia aberta.

“O interessante sobre essa tecnologia é que os casos de uso que são bastante sensíveis e a criptografia que deveria proteger as comunicações são secretas”, diz Bokslag.

Publicado pela primeira vez em 1995 pelo Instituto Europeu de Padrões de Telecomunicações (ETSI), o TETRA é um dos padrões de rádio móvel profissional mais amplamente usados ​​- especialmente para aplicação da lei – e tem sido usado continuamente por décadas para voz, dados e máquina-para- comunicações da máquina.

Embora a maior parte do padrão TETRA seja aberta, sua segurança depende de um conjunto de algoritmos criptográficos proprietários e secretos que são distribuídos apenas sob acordo estrito de confidencialidade para um número limitado de partes. Os pesquisadores também encontraram uma menção ao TETRA nos vazamentos de Edward Snowden de 2013, especialmente na interceptação de comunicações TETRA.

Consertando os Buracos

Bokslag admite que alguns dos problemas podem ser facilmente resolvidos por meio de atualizações de firmware, incluindo CVE-2022-24401. No entanto, CVE-2022-24402 não pode ser corrigido por meio de atualizações de firmware porque fazem parte do padrão.

“Você não pode contornar isso”, diz Bokslag. “Para o TEA1, você pode aplicar a criptografia de ponta a ponta como uma solução, mas será muito caro e muito trabalhoso para implantar.”

Usuários em mais de 100 países serão afetados por essas vulnerabilidades, assim como a maioria dos setores da indústria, incluindo aplicação da lei, bem como serviços militares e de inteligência, diz ele. Os pesquisadores estão em contato com fabricantes e operadoras de rede para ajudá-los a resolver esses problemas o máximo que puderem. “Esta foi a primeira análise de segurança pública aprofundada do TETRA em sua existência, que já dura quase 30 anos”, diz ele.

“Ninguém tem permissão para saber o que o TEA [versões] 5, 6 e 7 envolverá”, acrescenta Bokslag. “Os mecanismos de autenticação mais uma vez serão secretos. Ainda não há soluções no mercado, mas os fabricantes estão trabalhando nelas.”

Bokslag diz que os fabricantes desenvolveram patches para as vulnerabilidades em resposta à pesquisa. Midnight Blue recomenda migrar de TEA1 para outra cifra TEA por enquanto.

FONTE: DARKREADING

POSTS RELACIONADOS