Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Crowdtour Promo Banner For Milan V1 970x120 Desktop
320×100
12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity

12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity

Redazione RHC : 12 Agosto 2023 09:56

TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell’Istituto europeo per gli standard di telecomunicazione (ETSI). 

I sistemi TETRA sono utilizzati sia nel settore della pubblica sicurezza che in quello industriale-commerciale come società di servizi pubblici, linee ferroviarie e metropolitane, centrali elettriche, raffinerie di petrolio e impianti chimici.

Dopo che sono state rilevate vulnerabilità nel protocollo di comunicazione TETRA che alimenta i sistemi di controllo industriale a livello globale, i ricercatori hanno rivelato una nuova ricerca che mostra molteplici vulnerabilità zero-day aggiuntive in una stazione base Motorola e in un chip di sistema


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Entrambi sono necessari per eseguire e de crittografare l’algoritmo di comunicazione TETRA, esponendo potenzialmente informazioni sensibili.

Il socio fondatore di Midnight Blue Wouter Bokslag, in un discorso alla conferenza Black Hat USA che si terrà questa settimana, afferma che la stazione base ha un ambiente di esecuzione fidato (TEE), che ha lo scopo di proteggere sia le primitive crittografiche che le chiavi dall’esfiltrazione. 

Tuttavia, spiega che effettuando un attacco side channel al TEE, il suo team è stato in grado di decrittografare il modulo e ottenere una chiave AES che potrebbe essere utilizzata per decrittografare ulteriormente le comunicazioni che fluiscono attraverso l’apparecchiatura.

“Ciò ci consente di estrarre una chiave Motorola dalla radio che può quindi essere utilizzata per decrittografare il modulo che implementa tutte le funzionalità di sicurezza del traffico”, afferma. “Quindi abbiamo rotto questo strato per mettere le mani sulla fase di crittografia del sistema TETRA.”

Bokslag chiarisce che l’algoritmo TETRA non è stato violato dai ricercatori in nessun momento: sono stati solo in grado di ottenere la chiave di decrittazione e i loro sforzi hanno dimostrato come le chiavi possono essere estratte. Dice: “C’è una sorta di cieca fiducia nel settore che le chiavi TETRA siano al sicuro all’interno della radio, ma non è necessariamente così”.

Motorola MTM5400

La ricerca in generale li ha portati a scoprire quattro bug zero-day, due dei quali sono critici o di gravità elevata e sono specifici per un Motorola MTM5400:

  • CVE-2022-26941: una vulnerabilità nel gestore di comandi AT+CTGL che consente l’esecuzione di codice arbitrario con privilegi di root.
  • CVE-2022-26943: un generatore di numeri casuali debole (RNG) che consente agli aggressori di sfruttare la vulnerabilità di blocco DCK (CVE-2022-24400) contro le radio.
  • CVE-2022-26942: Manca la convalida del puntatore nel codice del modulo Motorola TEE personalizzato che consente agli aggressori di ottenere l’esecuzione arbitraria del codice in modalità supervisor mode nel TEE, i privilegi più elevati possibili nella parte più sensibile della radio.
  • CVE-2022-27813: i moduli di protezione della memoria non configurati consentono il movimento laterale arbitrario dal processore dell’applicazione (AP) al processore del segnale del digitale (DSP).

Bokslag afferma che queste vulnerabilità potrebbero essere utilizzate anche da aggressori con accesso fisico a una radio Motorola per estrarre la chiave sensibile, dopodiché possono ascoltare la rete TETRA senza essere rilevati fino al successivo cambio di chiave.

C’erano anche altri tre 0day, tutti classificati come critici, che risiedevano nel system-on-chip OMAP-L138 utilizzato nella radio Motorola. Bokslag spiega che questo chip è popolare tra le baseband TETRA di più fornitori e utilizzato anche in altri prodotti. 

Sono stati rilevati i seguenti problemi:

  • CVE-2022-25332: temporizzazione del canale laterale nella routine TEE SK_LOAD che consente agli aggressori di recuperare la chiave di crittografia del client (CEK) e decrittografare i moduli sensibili (come quelli che proteggono gli algoritmi crittografici TETRA). Poiché questa routine è implementata nella ROM, questa vulnerabilità non è riparabile.
  • CVE-2022-25334: stack overflow nella lunghezza della firma TEE SK_LOAD che consente agli aggressori di ottenere l’esecuzione di codice arbitrario in modalità supervisor mode all’interno del TEE. Ciò costituisce un’interruzione completa dell’architettura di sicurezza TEE ed è senza patch poiché la routine è implementata nella ROM.
  • CVE-2022-25333: un controllo di autenticità RSA difettoso nella routine TEE SK_LOAD consente agli aggressori di falsificare moduli dannosi e, combinato con il CVE-2022-25332, può essere utilizzato per ottenere l’esecuzione di codice arbitrario in modalità supervisor mode all’interno del TEE. Ciò costituisce un’interruzione completa dell’architettura di sicurezza TEE ed è senza patch poiché la routine è implementata nella maschera ROM.

Nell’ambito dello sviluppo di un exploit PoC (Proof of Concept), Midnight Blue ha dichiarato di aver attrezzato una stazione radio base TETRA per trasformarla in una piattaforma di attacco. In questo modo, ha scoperto altri cinque 0day nella stazione Motorola MBTS TETRA, tre dei quali sono classificati come severità elevata.

Motorola MBTS TETRA

Bokslag afferma: “Queste vulnerabilità potrebbero anche essere utilizzate da un utente malintenzionato con accesso fisico (temporaneo) alla stazione radio base per estrarre materiale chiave o persino lasciare impianti persistenti nell’infrastruttura radio avendo la capacità di intercettazione attraverso rollover chiave”.

Queste vulnerabilità sono state dettagliate come:

  • CVE-2023-23770: password backdoor codificata nel controller del sito MBTS, che consente la manipolazione della configurazione del dispositivo
  • CVE-2023-23771: password backdoor codificata nella radio di base MBTS, che consente la manipolazione della configurazione del dispositivo
  • CVE-2023-23772: il controller del sito MBTS non riesce a verificare l’autenticità del firmware, consentendo l’esecuzione di codice arbitrario
  • CVE-2023-23773: la stazione radio base MBTS non riesce a verificare l’autenticità del firmware, consentendo l’esecuzione di codice arbitrario
  • CVE-2023-23774: il prompt di debug del controller del sito MBTS può essere sbloccato attivando eccezioni non gestite, permettendo l’esecuzione di codice arbitrario sul dispositivo

Bokslag afferma che anche il Motorola MBTS è una stazione base legacy, e quindi più facile da colpire e dice: “Questo dipinge l’immagine di un prodotto di sicurezza che non è stato progettato come se fosse un prodotto di sicurezza”.

Era desideroso di non attribuire la colpa esclusivamente a Motorola, dal momento che è un problema a livello di settore. “È un classico ambiente di sistemi embedded e, sebbene tratti informazioni critiche per la sicurezza, la sicurezza non è una priorità assoluta”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Immagine del sito
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Immagine del sito
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...