
TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell’Istituto europeo per gli standard di telecomunicazione (ETSI).
I sistemi TETRA sono utilizzati sia nel settore della pubblica sicurezza che in quello industriale-commerciale come società di servizi pubblici, linee ferroviarie e metropolitane, centrali elettriche, raffinerie di petrolio e impianti chimici.

Dopo che sono state rilevate vulnerabilità nel protocollo di comunicazione TETRA che alimenta i sistemi di controllo industriale a livello globale, i ricercatori hanno rivelato una nuova ricerca che mostra molteplici vulnerabilità zero-day aggiuntive in una stazione base Motorola e in un chip di sistema.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Entrambi sono necessari per eseguire e de crittografare l’algoritmo di comunicazione TETRA, esponendo potenzialmente informazioni sensibili.
Il socio fondatore di Midnight Blue Wouter Bokslag, in un discorso alla conferenza Black Hat USA che si terrà questa settimana, afferma che la stazione base ha un ambiente di esecuzione fidato (TEE), che ha lo scopo di proteggere sia le primitive crittografiche che le chiavi dall’esfiltrazione.
Tuttavia, spiega che effettuando un attacco side channel al TEE, il suo team è stato in grado di decrittografare il modulo e ottenere una chiave AES che potrebbe essere utilizzata per decrittografare ulteriormente le comunicazioni che fluiscono attraverso l’apparecchiatura.
“Ciò ci consente di estrarre una chiave Motorola dalla radio che può quindi essere utilizzata per decrittografare il modulo che implementa tutte le funzionalità di sicurezza del traffico”, afferma. “Quindi abbiamo rotto questo strato per mettere le mani sulla fase di crittografia del sistema TETRA.”
Bokslag chiarisce che l’algoritmo TETRA non è stato violato dai ricercatori in nessun momento: sono stati solo in grado di ottenere la chiave di decrittazione e i loro sforzi hanno dimostrato come le chiavi possono essere estratte. Dice: “C’è una sorta di cieca fiducia nel settore che le chiavi TETRA siano al sicuro all’interno della radio, ma non è necessariamente così”.

La ricerca in generale li ha portati a scoprire quattro bug zero-day, due dei quali sono critici o di gravità elevata e sono specifici per un Motorola MTM5400:
Bokslag afferma che queste vulnerabilità potrebbero essere utilizzate anche da aggressori con accesso fisico a una radio Motorola per estrarre la chiave sensibile, dopodiché possono ascoltare la rete TETRA senza essere rilevati fino al successivo cambio di chiave.
C’erano anche altri tre 0day, tutti classificati come critici, che risiedevano nel system-on-chip OMAP-L138 utilizzato nella radio Motorola. Bokslag spiega che questo chip è popolare tra le baseband TETRA di più fornitori e utilizzato anche in altri prodotti.
Sono stati rilevati i seguenti problemi:
Nell’ambito dello sviluppo di un exploit PoC (Proof of Concept), Midnight Blue ha dichiarato di aver attrezzato una stazione radio base TETRA per trasformarla in una piattaforma di attacco. In questo modo, ha scoperto altri cinque 0day nella stazione Motorola MBTS TETRA, tre dei quali sono classificati come severità elevata.

Bokslag afferma: “Queste vulnerabilità potrebbero anche essere utilizzate da un utente malintenzionato con accesso fisico (temporaneo) alla stazione radio base per estrarre materiale chiave o persino lasciare impianti persistenti nell’infrastruttura radio avendo la capacità di intercettazione attraverso rollover chiave”.
Queste vulnerabilità sono state dettagliate come:
Bokslag afferma che anche il Motorola MBTS è una stazione base legacy, e quindi più facile da colpire e dice: “Questo dipinge l’immagine di un prodotto di sicurezza che non è stato progettato come se fosse un prodotto di sicurezza”.
Era desideroso di non attribuire la colpa esclusivamente a Motorola, dal momento che è un problema a livello di settore. “È un classico ambiente di sistemi embedded e, sebbene tratti informazioni critiche per la sicurezza, la sicurezza non è una priorità assoluta”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…
CyberpoliticaL’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…
CybercrimeI manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…
CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…