banner
Дом / Новости / Уязвимости стандарта радиосвязи TETRA могут подвергнуть опасности военные системы связи и промышленные системы
Новости

Уязвимости стандарта радиосвязи TETRA могут подвергнуть опасности военные системы связи и промышленные системы

Jul 11, 2023Jul 11, 2023

TETRA:BURST – уязвимости в широко используемом стандарте радиосвязи могут поставить под угрозу связь военных и правоохранительных органов, а также АСУ ТП.

К

Флипборд

Реддит

Пинтерест

WhatsApp

WhatsApp

Электронная почта

В стандарте наземной транковой радиосвязи (TETRA) обнаружено пять уязвимостей, две из которых считаются критическими.

TETRA — наиболее широко используемая система радиосвязи полиции за пределами США. Он используется пожарными службами и службами скорой помощи, транспортными агентствами, коммунальными предприятиями, а также военными, пограничными и таможенными органами более чем в 100 странах мира, а также ООН и НАТО.

Уязвимости были обнаружены фирмой по кибербезопасности Midnight Blue (Амстердам, Нидерланды) при финансовой поддержке NLnet в рамках фонда EU NGI0 PET. Midnight Blue разработала собственный алгоритм аутентификации TETRA (TAA1) и алгоритм шифрования TETRA (TEA) и впервые проанализировала их. В ходе этого процесса они обнаружили ряд уязвимостей, которые они назвали TETRA:BURST.

Фирма объявила основные детали, но предоставит полную техническую информацию во время предстоящих конференций по безопасности, включая Black Hat и DEF CON в августе. «Мы потратили более двух с половиной лет на исследование TETRA, включая скоординированный процесс раскрытия информации, который длился более полутора лет. Мы будем полностью раскрывать результаты наших исследований и представлять нашу работу на различных конференциях в течение года», — говорят исследователи.

Пять уязвимостей:

Midnight Blue называет первую и третью уязвимости вызывающими неотложное беспокойство. «Это может позволить высококлассным противникам перехватывать или манипулировать правоохранительными органами и военной радиосвязью».

Компания также выразила обеспокоенность по поводу бэкдора шифрования TEA1, который может представлять серьезную угрозу для операторов критической инфраструктуры и их систем промышленного контроля (ICS).

«Используя эту проблему, злоумышленники могут не только перехватывать радиопереговоры частных служб безопасности в портах, аэропортах и ​​железных дорогах, но также могут внедрить трафик данных, используемый для мониторинга и управления промышленным оборудованием. Например, электрические подстанции могут использовать протоколы телеуправления в зашифрованном формате TETRA, чтобы системы SCADA могли обмениваться данными с удаленными терминальными устройствами (RTU) через глобальную сеть (WAN). Расшифровка этого трафика и внедрение вредоносного трафика позволяет злоумышленнику потенциально выполнять опасные действия, такие как отключение автоматических выключателей на электрических подстанциях или манипулирование сообщениями железнодорожной сигнализации», — объясняет Midnight Blue.

Указаны исправления и меры по устранению проблем (например, использование E2EE).

Уильям Райт, генеральный директор Closed Door Security, прокомментировал: «Это чрезвычайно тревожное открытие исследователей безопасности. Ни одна система, будь то критическая или тривиальная, никогда не должна продаваться или развертываться без постоянного и превентивного тестирования безопасности». Похоже, что в вопросах безопасности слишком много внимания уделялось запатентованному характеру стандарта TETRA.

Он отмечает, что, поскольку преступники постоянно ищут слабые места в системах, которые они могут использовать для получения доступа к данным, существует вероятность, что эти ошибки уже обнаружены и использованы в реальных условиях. «Более того, — добавляет он, — учитывая типы отраслей, которые полагаются на радиосвязь TETRA, это могло бы предоставить злоумышленникам доступ к конфиденциальной информации, которая может быть чрезвычайно опасной в их руках».

Связанный: Новый RFTransceiver от Metasploit обнаруживает недостатки безопасности в радиосвязи IoT

Связанный: Кипр арестовал троих по делу об «израильском шпионском фургоне»

Связанный : Кибер-инсайты 2023 | Геополитический эффект

Кевин Таунсенд — старший участник SecurityWeek. Он писал о проблемах высоких технологий еще до рождения Microsoft. Последние 15 лет он специализируется на информационной безопасности; и опубликовал многие тысячи статей в десятках различных журналов – от «Таймс» и «Файненшл Таймс» до нынешних и давно ушедших компьютерных журналов.