banner
Casa / Notizia / Le vulnerabilità dello standard radio TETRA possono esporre le comunicazioni militari e i sistemi industriali
Notizia

Le vulnerabilità dello standard radio TETRA possono esporre le comunicazioni militari e i sistemi industriali

Jul 11, 2023Jul 11, 2023

TETRA:BURST – le vulnerabilità negli standard radio ampiamente utilizzati potrebbero minacciare le comunicazioni militari e delle forze dell’ordine, nonché ICS.

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Nello standard TETRA (Terrestrial Trunked Radio) sono state rilevate cinque vulnerabilità, due ritenute critiche.

TETRA è il sistema di comunicazione radio della polizia più utilizzato al di fuori degli Stati Uniti. Viene utilizzato dai vigili del fuoco e dai servizi di ambulanza, dalle agenzie di trasporto, dai servizi pubblici e dalle agenzie militari, di controllo delle frontiere e doganali in più di 100 nazioni in tutto il mondo, nonché dalle Nazioni Unite e dalla NATO.

Le vulnerabilità sono state scoperte dalla società di sicurezza informatica Midnight Blue (Amsterdam, Paesi Bassi) con il finanziamento di NLnet nell’ambito del fondo UE NGI0 PET. Midnight Blue ha effettuato il reverse engineering dell'algoritmo proprietario di autenticazione TETRA (TAA1) e dell'algoritmo di crittografia TETRA (TEA) e li ha analizzati per la prima volta. In questo processo hanno scoperto una serie di vulnerabilità che chiamano TETRA:BURST.

L'azienda ha annunciato i dettagli di base, ma fornirà dettagli tecnici completi durante le prossime conferenze sulla sicurezza, tra cui Black Hat e DEF CON in agosto. “Abbiamo dedicato più di due anni e mezzo alla nostra ricerca TETRA, compreso un processo di divulgazione coordinato che è durato oltre un anno e mezzo. Divulgheremo completamente i risultati della nostra ricerca e presenteremo il nostro lavoro in varie conferenze durante tutto l’anno”, affermano i ricercatori.

Le cinque vulnerabilità sono:

Midnight Blue segnala la prima e la terza vulnerabilità come motivo di preoccupazione immediata. “Ciò potrebbe consentire ad avversari di alto livello di intercettare o manipolare le forze dell’ordine e le comunicazioni radio militari”.

La società ha inoltre espresso preoccupazione per la backdoor di crittografia TEA1, che potrebbe rappresentare un serio rischio per gli operatori delle infrastrutture critiche e i loro sistemi di controllo industriale (ICS).

“Sfruttando questo problema, gli aggressori non solo possono intercettare le comunicazioni radio dei servizi di sicurezza privati ​​nei porti, negli aeroporti e nelle ferrovie, ma possono anche iniettare traffico di dati utilizzato per il monitoraggio e il controllo delle apparecchiature industriali. Ad esempio, le sottostazioni elettriche possono avvolgere i protocolli di telecontrollo in TETRA crittografati per far sì che i sistemi SCADA comunichino con le unità terminali remote (RTU) su una rete geografica (WAN). Decriptare questo traffico e inserirlo in traffico dannoso consente a un utente malintenzionato di eseguire azioni potenzialmente pericolose come l’apertura di interruttori automatici nelle sottostazioni elettriche o la manipolazione dei messaggi di segnalazione ferroviaria”, spiega Midnight Blue.

Vengono specificate patch e mitigazioni (come l'uso di E2EE).

William Wright, CEO di Closed Door Security, ha commentato: “Questa è una scoperta estremamente preoccupante da parte dei ricercatori di sicurezza. Nessun sistema, critico o banale, dovrebbe mai essere commercializzato o distribuito senza test di sicurezza continui e proattivi”. Sembra che si sia fatto troppo affidamento per la sicurezza sulla natura proprietaria dello standard TETRA.

Sottolinea che, poiché i criminali sono costantemente alla ricerca di punti deboli nei sistemi che possono sfruttare per ottenere l'accesso ai dati, esiste la possibilità che questi bug siano già stati scoperti e utilizzati in natura. “Inoltre”, aggiunge, “considerati i tipi di industrie che fanno affidamento sulle comunicazioni radio TETRA, ciò avrebbe potuto consentire agli avversari l’accesso a informazioni sensibili che potrebbero essere estremamente pericolose nelle loro mani”.

Imparentato: Il nuovo RFTransceiver di Metasploit rileva difetti di sicurezza nelle comunicazioni radio IoT

Imparentato: Cipro ne arresta tre nell'indagine sul "furgone spia israeliano".

Imparentato : Intuizioni informatiche 2023 | L'effetto geopolitico

Kevin Townsend è un collaboratore senior di SecurityWeek. Scrive di questioni legate all'alta tecnologia da prima della nascita di Microsoft. Negli ultimi 15 anni si è specializzato nella sicurezza informatica; e ha pubblicato molte migliaia di articoli in dozzine di riviste diverse, dal Times e il Financial Times alle riviste di informatica attuali e scomparse da tempo.