Tetra radyo kullanıcılarının iletişimleri yıllarca açığa çıkmış olabilir


Yeni Acil Servis Ağı’na (ESN) uzun süredir devam eden ve son derece sorunlu geçişte bir anlaşmazlık noktası olan acil servisler tarafından kullanılan sözde güvenli karasal ana hat radyo (Tetra) teknolojisi, şifreleme algoritmalarında, kötü niyetli aktörlerin ve devlet casusluk operasyonlarının kritik iletişimleri yıllarca gözetlemesine olanak tanıyan ve muhtemelen vermiş olan bir dizi ciddi kusur içeriyor.

Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI) ve Critical Communications Association (TCCA) tarafından 1990’lı yıllarda geliştirilen Tetra standardının teknik detayları, teknolojiyi kullanmaya eğilimli kuruluşların hassas yapısı nedeniyle her zaman gizli tutulmuştur.

Ancak 2021 yılında Hollanda merkezli güvenlik danışmanlığı şirketi Midnight Blue’dan Carlo Meijer, Wouter Bokslag ve Jos Wetzels, TEA1, TEA2, TEA3 ve TEA4 şifreleme algoritmalarını incelemek için parçaladıkları bir Motorola radyo ürününü satın aldı.

Ekip, koordineli bir açıklama anlaşmasının parçası olarak buldukları beş güvenlik açığının varlığını ortaya çıkarmak için şimdiye kadar bekledi. Ağustos ayında Black Hat USA’dan başlayarak önümüzdeki birkaç ay içinde yapmayı planlasalar da, kusurların tam teknik ayrıntılarını hala sunmadılar.

Güvenlik açıklarına, 2022-24400 ile -24404 arasındaki CVE tanımlamaları atanmıştır ve topluca Tetra:Burst olarak adlandırılırlar. Bunların arasından en çabuk etki edeni, kritik öneme sahip olarak listelenen CVE-2022-24402’dir.

Bu güvenlik açığı, TEA1 şifreleme algoritmasında mevcuttur ve algoritmanın 80 bitlik şifreleme anahtarını yalnızca 32 bit’e indiren ve yetkisiz bir aktörün onu kaba kuvvetle çalıştırmasını ve radyo mesajlarının şifresini çözmesini önemsiz bir mesele haline getiren bir arka kapı olduğu varsayılmaktadır. Meijer, Bokslag ve Wetzels, mağazadan satın alınan sıradan bir dizüstü bilgisayar kullanarak bunu bir dakikadan kısa sürede yapabildiklerini söylediler.

“[This] ekip, ifşa bildiriminde, şifrenin tamamen kırılmasını teşkil ederek, radyo trafiğinin kesilmesine veya manipüle edilmesine izin verir.

Saldırganlar bu sorunu kullanarak limanlarda, havaalanlarında ve demiryollarında özel güvenlik servislerinin telsiz iletişimlerini engellemekle kalmaz, aynı zamanda endüstriyel ekipmanların izlenmesi ve kontrolü için kullanılan veri trafiğini de enjekte edebilir.

“Örnek olarak, elektrik trafo merkezleri, SCADA sistemlerinin uzak terminal birimleriyle iletişim kurmasını sağlamak için telekontrol protokollerini şifreli Tetra’ya sarabilir. [RTUs] geniş alan ağı üzerinden [WAN]. Bu trafiğin şifresini çözmek ve kötü niyetli trafiği enjekte etmek, bir saldırganın elektrik trafo merkezlerindeki devre kesicileri açmak veya demiryolu sinyalizasyon mesajlarını manipüle etmek gibi potansiyel olarak tehlikeli eylemler gerçekleştirmesine olanak tanır.”

İlgili süreç, anahtarın etkili entropisini azaltmaktan başka hiçbir amaca hizmet edemeyeceğinden, bu güvenlik açığının “açıkça kasıtlı zayıflamanın sonucu olduğunu” söylediler.

Ancak bir ETSI sözcüsü, bunun bir arka kapı oluşturduğuna itiraz etti. Şunları söylediler: “Tetra güvenlik standartları, ulusal güvenlik kurumlarıyla birlikte belirlenmiştir ve şifrelemenin gücünü belirleyen ihracat kontrol düzenlemeleri için tasarlanmıştır ve bunlara tabidir. Bu düzenlemeler, mevcut tüm şifreleme teknolojileri için geçerlidir. Tetra güvenlik algoritmalarının tasarımcısı olarak ETSI, bunun bir ‘arka kapı’ oluşturduğunu düşünmüyor.”

Diğer kritik güvenlik açığı CVE-2022-24401’dir. Bu kusur, dört algoritmayı da etkiler ve bir Tetra radyo ile baz istasyonunun, zaman damgalarını senkronize etmeye dayalı olarak şifreli iletişim başlatma biçiminin bir sonucudur.

Midnight Blue ekibi, zaman senkronizasyon verilerinin kimliği doğrulanmadığı veya şifrelenmediği için, bir saldırganın kendilerini sürece dahil edebileceğini ve telsizi kandırıp baz istasyonuyla konuştuğunu düşünmesi için şifrelenmiş iletişimi kurtarabileceğini iddia etti. Ekip, zaman damgası verilerini manipüle ederek iletişim akışına yanlış mesajlar eklemenin bir yolunu da bulduklarını söyledi.

Bu arada CVE-2022-24404, iletişim sürecine sahte mesajların eklenmesini sağlayabileceği için CVE-2022-24401’e benzer bir etkiye sahiptir, ancak kritik bir güvenlik açığı olarak derecelendirilmemiştir. CVE-2022-24403, Midnight Blue ekibine göre bir anonimleştirme sorunudur ve Tetra kullanıcılarının ve hareketlerinin izlenmesini sağlayabilir, böylece örneğin bir düşman izlendiğini anlayabilir ve yaklaşan bir polis baskını ve kaçışına ilişkin erken uyarı alabilir. Bu güvenlik açıklarının her ikisi de yüksek önem derecesine sahip olarak listelenmiştir.

Düşük önem derecesine sahip olduğu düşünülen son güvenlik açığı CVE-2022-24440’tır. Bu, saldırganların Türetilmiş Şifre Anahtarını (DCK) sıfıra ayarlamasını sağlar. Diğer hataların yaptığı gibi tam bir ortadaki adam saldırısına izin vermez, ancak bir saldırganın yukarı bağlantıları kesmesine ve kimlik doğrulama sonrası protokol işlevlerine erişmesine izin verebilir.

Tetra kullanan kuruluşların hemen uygulayabileceği bir dizi hafifletme yöntemi vardır. CVE-2022-24404 ve CVE-2022-24401 için zaten bir yama mevcutken, kullanıcılar uçtan uca şifrelemeyi uygun şekilde uygulayarak veya daha yeni şifreleme algoritmalarına geçerek CVE-2022-24402 ve CVE-2022-24403’e maruz kalmaktan kaçınabilir.

ETSI sözcüsü şunları söyledi: “Görev ve iş açısından kritik iletişimler için özel Tetra ağlarını kullanan 120’den fazla ülkeyle, Tetra standardının gelişen tehditler karşısında sağlam kalmasını sağlamak için standartlarımızı ve prosedürlerimizi – endüstri üyelerinden gelen girdilerle – sürekli olarak değerlendiriyoruz.

“ETSI, gelişen bir güvenlik ortamında standartların amaca uygun kalmasını sağlamak için devam eden bir bakım programına sahiptir. Araştırmacılar bulgularını ETSI ile tartışmadan önce Tetra standardını geliştirme çalışmaları devam ediyordu. Revize edilen standartlar Ekim 2022’de yayınlandı. Tüm teknoloji standartlarında olduğu gibi standartların piyasada uygulanmasını desteklemek için çalışmalar devam ediyor.”

Sözcü, ETSI’nin standardı güçlendirmeye yardımcı olacak her türlü araştırma çabasını memnuniyetle karşıladığını söyleyerek devam etti ve araştırmacıların genel olarak Tetra standardının “genel gücünü teyit ettiğini” kaydetti.

“ETSI ve TCCA şu anda operasyonel ağlarda herhangi bir istismardan haberdar değil” diye eklediler. “Tetra endüstri topluluğu ile birlikte, her gün ona güvenen kamu güvenliği, kritik altyapı ve kurumsal kuruluşlar için güvenli ve dirençli kalması amacıyla ETSI Tetra standardına yatırım yapmaya ve onu geliştirmeye devam ediyoruz.”

Casuslar böcekler biliyor muydu?

Buna göre kabloluMidnight Blue ekibinin çalışmalarının kapsamlı bir şekilde profilini çıkaran güvenlik açıkları, özellikle de TEA1 algoritmasını etkileyen güvenlik açıkları, bazı çevrelerde yıllardır açık bir sır gibi kalmış olabilir.

Örneğin, 2006’da, ABD diplomatik yazışmalarının ünlü Wikileaks dökümüne göre, İtalya’daki ABD büyükelçiliği bir İtalyan şirketinin Tetra teknolojisini İranlı kuruluşlara satma önerisine itiraz etmeye çalışmıştı. İtalyanlar, şifreleme algoritmasının 40 bitten az olması nedeniyle ABD’nin itiraz etmesine gerek olmadığını iddia etmişti. Bu, ETSI’nin, algoritmanın Avrupa ihracat kontrollerine uyacak şekilde tasarlandığı iddiasıyla uyumlu görünüyor.

Edward Snowden’ın sızıntılarında, ABD Ulusal Güvenlik Teşkilatının (NSA) ve Ulusal Siber Güvenlik Merkezini (NCSC) denetleyen İngiltere’deki GCHQ’nun Tetra’yı Falkland/Malvinas’ı çevreleyen sularda fosil yakıt arama haklarıyla ilgili Arjantin ordusu ve hükümetinin iletişimlerini dinlemek için kullandığına dair sözde kanıtlar var. Ancak, bu iddia edilen olayın şu anda açıklanan güvenlik açıklarının kullanımını içerip içermediği tespit edilemiyor.



Source link