BLACK HAT USA — Las Vegas – 8 Ağustos Salı — Dünya çapında endüstriyel kontrol sistemlerine güç sağlayan TETRA iletişim protokolünde güvenlik açıkları bulunduktan sonra, araştırmacılar bir Motorola baz istasyonunda ve sistem çipinde çok sayıda ek sıfır gün güvenlik açığı gösteren yeni bir araştırma ortaya çıkardılar. TETRA iletişim algoritmasını çalıştırmak ve şifresini çözmek için her ikisi de gereklidir ve potansiyel olarak hassas bilgileri açığa çıkarır.
TETRA veya Terrestrial Trunked Radio, Avrupa Telekomünikasyon Standartları Enstitüsü’nün (ETSI) himayesinde kamu güvenliği uzmanları tarafından geliştirilen şifreli iki yönlü iletişim için küresel bir standarttır. TETRA sistemleri hem kamu güvenliği hem de kamu hizmeti şirketleri, demiryolu ve metro hatları, elektrik santralleri, petrol rafinerileri ve kimya fabrikaları gibi endüstriyel-ticari sektörlerde kullanılmaktadır.
Bu hafta gerçekleşen Black Hat USA konferansındaki bir konuşmada tüm ayrıntıları açıklayan Midnight Blue’nun kurucu ortağı Wouter Bokslag, baz istasyonunun hem kriptografik ilkelleri hem de anahtarları korumayı amaçlayan güvenilir bir yürütme ortamına (TEE) sahip olduğunu söylüyor. sızmadan. Ancak, ekibinin TEE’ye bir yan kanal saldırısı yaparak modülün şifresini çözebildiğini ve ekipmandan akan iletişimin şifresini daha fazla çözmek için kullanılabilecek bir AES anahtarı elde edebildiğini açıklıyor.
“Bu, daha sonra tüm trafik güvenliği özelliklerini uygulayan modülün şifresini çözmek için kullanılabilen radyodan bir Motorola anahtarı çıkarmamıza izin veriyor” diyor. “Tetra kripto parasını ele geçirmek için bu katmanı kırdık.”
Bokslag, TETRA algoritmasının araştırmacılar tarafından herhangi bir noktada kırılmadığını açıklıyor – sadece şifre çözme anahtarını alabildiler ve çabaları, anahtarların nasıl çıkarılabileceğini gösterdi. “Sektörde TETRA anahtarlarının telsizin içinde güvende olduğuna dair bir tür körü körüne güven var, ancak durum bu değil.”
Araştırma genel olarak, ikisi kritik veya yüksek önem dereceli ve Motorola MTM5400’e özgü dört sıfır gün hatası keşfetmelerine yol açtı:
- CVE-2022-26941: AT+CTGL komut işleyicisinde kök ayrıcalıklarıyla rasgele kod yürütülmesine izin veren bir biçim dizisi güvenlik açığı.
- CVE-2022-26943: Saldırganların bu radyolara karşı DCK sabitleme güvenlik açığından (CVE-2022-24400) yararlanmasına olanak tanıyan zayıf bir rasgele sayı üreteci (RNG).
- CVE-2022-26942: Özel Motorola TEE modülü kodunda, saldırganların telsizin en hassas bölümünde mümkün olan en yüksek ayrıcalıklar olan TEE’de rastgele güvenli gözetmen modu kodu yürütmesine olanak tanıyan eksik işaretçi doğrulaması.
- CVE-2022-27813: Yapılandırılmamış bellek koruma modülleri, uygulama işlemcisinden (AP) dijital sinyal işlemcisine (DSP) isteğe bağlı yanal harekete izin verir.
Bokslag, bu güvenlik açıklarının Motorola radyosuna fiziksel erişimi olan saldırganlar tarafından hassas anahtar materyali çıkarmak için kullanılabileceğini ve ardından bir sonraki anahtar değişikliğine kadar tespit edilmeden TETRA ağını dinleyebileceklerini söylüyor.
“Bu tür bir saldırı, kullanılan TEA (TETRA Şifreleme Algoritması) şifresinden bağımsız olarak çalışır ve kısa bir fiziksel erişim gerektirmesine rağmen muhtemelen protokoldeki şifre çözme oracle saldırısından (CVE-2022-24401) daha az yer alır. ” diyor.
Çipteki Hatalar
Motorola radyosunda kullanılan çip üzerinde OMAP-L138 sisteminde bulunan ve tümü kritik olarak derecelendirilen üç sıfır gün daha vardı. Bokslag, bu çipin birçok satıcının TETRA temel bantları arasında popüler olduğunu ve ayrıca başka ürünlerde de kullanıldığını açıklıyor. Aşağıdaki sorunlar keşfedildi:
- CVE-2022-25332: Saldırganların Müşteri Şifreleme Anahtarını (CEK) kurtarmasına ve hassas modüllerin (TETRA şifreleme algoritmalarını koruyanlar gibi) şifresini çözmesine olanak tanıyan, TEE SK_LOAD rutinindeki zamanlama yan kanalı. Bu rutin, maske ROM’unda uygulandığından, bu güvenlik açığı düzeltilemez.
- CVE-2022-25334: TEE SK_LOAD imza uzunluğu alanında, saldırganların TEE içinde güvenli gözetmen modunda rasgele kod yürütmesine olanak tanıyan yığın taşması. Bu, TEE güvenlik mimarisinin tam bir kırılmasını teşkil eder ve rutin maske ROM’unda uygulandığından yama uygulanamaz.
- CVE-2022-25333: TEE SK_LOAD yordamındaki kusurlu bir RSA kimlik doğrulama denetimi, saldırganların kötü amaçlı modüller oluşturmasına olanak tanır ve CVE-2022-25332 ile birleştirildiğinde, TEE içinde güvenli gözetmen modunda rasgele kod yürütme elde etmek için kullanılabilir. Bu, TEE güvenlik mimarisinin tam bir kırılmasını oluşturur ve rutin maske ROM’unda uygulandığı için yama uygulanamaz.
Baz İstasyonu Hataları
Bir kavram kanıtı (PoC) istismarı geliştirmenin bir parçası olarak Midnight Blue, onu bir saldırı platformuna dönüştürmek için bir TETRA baz istasyonu kullandığını söyledi. Bunu yaparken, Motorola MBTS TETRA baz istasyonunda, üçü yüksek önem derecesi olarak derecelendirilen beş ek sıfır gün keşfetti.
Bokslag, “Bu güvenlik açıkları, bir baz istasyonuna (geçici) fiziksel erişimi olan bir saldırgan tarafından anahtar malzemeyi çıkarmak veya hatta radyo altyapısında kalıcı implantlar bırakmak için kullanılabilir ve bu da anahtar geçişlerinde kalıcı müdahale yeteneklerine izin verir.”
Bu güvenlik açıkları şu şekilde detaylandırılmıştır:
- CVE-2023-23770: MBTS site denetleyicisinde sabit kodlanmış arka kapı parolası, cihaz yapılandırmasının değiştirilmesine izin verir
- CVE-2023-23771: MBTS temel radyoda sabit kodlanmış arka kapı parolası, cihaz yapılandırmasının değiştirilmesine izin verir
- CVE-2023-23772: MBTS site denetleyicisi, üretici yazılımının orijinalliğini kontrol edemiyor ve rastgele kod yürütülmesine izin veriyor
- CVE-2023-23773: MBTS temel telsizi, ürün yazılımının orijinalliğini kontrol edemiyor ve rastgele kod yürütülmesine izin veriyor
- CVE-2023-23774: MBTS site denetleyicisi hata ayıklama isteminin kilidi, işlenmeyen istisnalar tetiklenerek açılabilir ve cihazda rasgele kod yürütülmesine izin verilir
Bokslag, Motorola MBTS’nin eski bir baz istasyonu olmasına ve bu nedenle alt edilmesi en kolay olmasına rağmen, bu sorunların üstlendiği ancak henüz halka açıklanmayan diğer satıcılardan gelen son teknoloji TETRA ekipmanı araştırmalarıyla birleştiğini söylüyor. son derece hassas iletişimleri yöneten altyapıdan beklenmesi gerekenin on yıllarca olmasa da yıllarca gerisinde kalan bir ekipman ekosistemi.
“Bu, bir güvenlik ürünüymüş gibi tasarlanmamış bir güvenlik ürününün resmini çiziyor” diyor.
Sektör çapında bir sorun olduğu için suçu tamamen Motorola’ya yüklememeye kararlıydı. “Bu, klasik bir gömülü sistem ortamı ve güvenlik açısından kritik şeylerle uğraşırken, mühendislik, güvenlik en önemli öncelik değil” diyor.