محققای امنیتی چندین آسیب پذیری در یکی از استاندارد های رایج در محصولات ارتباطات رادیویی بنام استاندارد TETRA ، کشف کردن که امکان رمزگشایی ترافیک رو میده.
محققایی که این تحقیق رو انجام دادن، معتقدند که یه بکدور عمدی در محصولاتی که از این استاندارد استفاده میکنن، که در سازمانهای مختلفی مانند پلیس ، نیروی های نظامی و نهادهای زیرساخت حیاتی در سراسر جهان استفاده میشه، قرار داده شده. این محققا معتقدند که بکدور احتمالا برای چندین دهه وجود داشته و اطلاعات حساسی که از طریق این دستگاهها ارسال میشده رو در معرض دید توسط شخص ثالث قرار میداده.
اگرچه محققا از اصصلاح بکدور عمدی استفاده کردن اما موسسه European Telecommunications Standards Institute (ETSI) ، با این اصطلاح مخالف بوده و گفته که این استاندارد برای کنترل صادرات طراحی شده تا قدرت رمزگذاری رو تعیین کنه.
Jos Wetzels یکی از محققین Midnight Blue که در این تحقیق حضور داشته ، گفته که هیچ توجیهی برای عملکرد این بکدور وجود نداره.
این تحقیق اولین تجزیه و تحلیل عمومی و عمیق از استاندارد TErrestrial Trunked RAdio (TETRA) در بیست سالی هستش که این استاندارد وجود داشته.
همه محصولات رادیویی مجهز به TETRA، که از یه الگوریتم خاصی بنام TEA1 برای رمزنگاری استفاده میکنن، تحت تاثیر این آسیب پذیری هستن. TEA1 بخشی از استاندارد TETRA هستش که برای صادرات به سایر کشورها مجوز گرفته. همچنین محققا آسیب پذیری های متعدد دیگه ای رو در بخش های مختلف TETRA کشف کرن که امکان رمزگشایی و غیرمبهم سازی ارتباطات رو میده. کاربران TETRA بطور کلی ، پلیس و خدمات اورژانسی در اروپا ، سازمانهای نظامی در آفریقا مانند Africom ، اپراتورهای قطار در آمریکای شمالی و افراد شاغل در زیرساخت های حیاتی در سراسر دنیا هستن.
Lenis Valens سخنگوی PANYNJ که مدیریت فرودگاه JFK رو بر عهده داره، در بیانیهای در پاسخ به این سوال که آیا سازمانشون از رادیوهای TETRA استفاده میکنه، گفته که به منظور امنیت عمومی، ما اطلاعات دقیقی درباره زیرساختهای امنیت سایبری خود به اشتراک نمیذاریم. آژانس پروتکل های قوی داره و از آخرین فن آوری ها و بهترین شیوه ها استفاده میکنه. ایمنی برای مسافران و مشتریان ما همیشه در اولویت بوده و هست.
این تحقیق بطور کامل قراره در کنفرانس BLACKHAT USA 2023 ارائه بشه. البته جزییات زیادی از این ارائه در خود سایت بلک هت هم ارائه نشده و احتمالا به دلیل طولانی بودن فرایند افشاء بوده. Jos Wetzels گفته که تیم این آسیب پذیری رو برای افراد تحت تاثیر افشاء کرده و اونا در مدت یک و نیم سال ، اونو اصلاح کردن. شروع افشاء در ژانویه 2022 در جلسه ای با پلیس هلند شروع شده ، در اواخر همون ماه با جامعه اطلاعاتی جلسه ای داشتن و در ادامه بخش عمده ای از اطلاعات و اقدامات کاهشی رو با بقیه ذینفعان در میون گذاشتن. بنیاد NLnet ، بنیادی که ایده هایی که منجر به بهبود اینترنت میشه رو تامین مالی میکنه، هزینه های این تحقیق رو تامین کرده.
موسسه ETSI، سازمانی که مسئول استانداردسازی فناوری های صنعتی مخابراتی هستش، اولین بار استاندارد TETRA رو در سال 1995 ایجاد کرد. از اون زمان به بعد ، TETRA در محصولاتی مانند محصولات رادیویی که توسط موتورلا و ایرباس و … فروخته میشن، مورد استفاده قرار گرفته. بدتر اینکه، TETRA ، متن باز هم نیست.
آسیب پذیری هم اینجوری کشف شده که یه محصول رادیویی که از TETRA استفاده میکرده رو از eBay خریداری کردن. برای اینکه به مولفه ی رمزنگاری رادیو برسن، یه آسیب پذیری در رابط رادیو کشف کردن. از اینجا تونستن به اجرای کد در پردازنده اصلی برنامه برسن در ادامه به پردازنده سیگنال رسیدن که به گفته Jos Wetzels، معادل یه تراشه WIFI یا 3G هستش، که سیگنالهای رادیویی رو کنترل میکنه. روی این تراشه، یه ناحیه امن هستش که رمزهای رمزنگاری رو نگه داری میکنه. در نهایت تیم یسری آسیب پذیری روی اون پیدا کردن که تونستن رمزنگاری رو برای آنالیز استخراج کنن. در ادامه محققا اومدن با مهندسی معکوس ، بررسی کردن که TETRA چطوری اومده رمزنگاریش رو پیاده سازی کرده، که نتیجه کشف چندین آسیب پذیری در اون شده که محققا با عنوان TETRA:BURST معرفی کردن.
در ادامه محققین به یه چیز جالب رسیدن که اونو بعنوان بکدور در TEA1 توصیف کردن. بطور معمول محصولات رادیویی که از TEA1 استفاده میکنن، از یه کلید 80 بیتی استفاده میکنن. اما محققا متوجه شدن که در یه مرحله ای میزان آنتروپی کلید اولیه ارائه شده ،بطور چشمگیری کاهش پیدا میکنه. این مرحله هم به گفته محققین قرار نیست عمومی بشه. مهاجم در این مرحله میتونه با یه لپ تاپ معمولی و یه دانگل Software Defined Radio (SDR) ، ترافیک رو رمزگشایی کنه.
نکته ای که هست مهاجم میتونه بصورت passive ، ترافیک رو بصورت real time رمزگشایی کنه که غیرقابل شناسایی هستش، چون نیازی به انجام کارهای تداخلی عجیب و غریب نیست.
البته همه کاربران TETRA از الگوریتم TEA1 استفاده نمیکنن و ممکنه به الگوریتم های دیگه TETRA مهاجرت کرده باشن. اما نکته ای که هست اینه که ، با توجه به عمر TETRA ، اگه مهاجمی از قبل از این قضیه مطلع بوده باشه، احتمال سوء استفاده و اکسپلویت وجود داشته.
موسسه ETSI گفته که اکسپلویت یا حمله فعالی در خصوص این مورد مشاهده نکرده. Bokslag از Midnight Blue هم گفته که راهی وجود نداره که ETSI از اکسپلویت فعال مطلع باشه، مگه اینکه مشتریاش به دلیل ناهنجاری در ترافیکشون بهشون گزارش داده باشن. از طرفی با توجه به اینکه ، رهگیری و رمزگشایی ترافیک بصورت passive هم امکانپذیره ، هیچ تداخلی هم ایجاد نمیشه و بنابراین این مطلع نبودن ETSI در این مورد بی معنیه.
برای اصلاح سازندگان محصولات رادیویی، یسری بروزرسانی در فریمورهاشون ایجاد کردن . در خصوص TEA1، محققا توصیه کردن که به یه الگوریتم دیگه مهاجرت کنن یا از رمزنگاری end-to-end برای این منظور استفاده کنن.