TETRA:BURST — Yaygın Olarak Kullanılan Radyo İletişim Sisteminde Ortaya Çıkan 5 Yeni Güvenlik Açıkları


25 Temmuz 2023THNAğ Güvenliği / Güvenlik Açığı

Devlet kurumları ve kritik altyapı sektörleri tarafından yaygın olarak kullanılan radyo iletişimi için Karasal Trunked Radio (TETRA) standardında, hassas bilgileri potansiyel olarak açığa çıkarabilecek kasıtlı bir arka kapı olduğuna inanılanlar da dahil olmak üzere beş güvenlik açığından oluşan bir dizi açıklandı.

Midnight Blue tarafından 2021’de keşfedilen ve şimdiye kadar ertelenen sorunlar topluca şu şekilde adlandırıldı: TETRA: PATLAMA. Bugüne kadar güvenlik açıklarının kötüye kullanıldığını belirleyen kesin bir kanıt yoktur.

Hollanda merkezli siber güvenlik şirketi, “Altyapı ve cihaz yapılandırmalarına bağlı olarak, bu güvenlik açıkları gerçek zamanlı şifre çözmeye, şimdi topla ve sonra şifresini çöz saldırılarına, mesaj enjeksiyonuna, kullanıcı anonimleştirmeye veya oturum anahtarı sabitlemeye izin veriyor” dedi.

1995 yılında Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI) tarafından standardize edilen TETRA, 100’den fazla ülkede ve ABD dışında bir polis telsiz iletişim sistemi olarak kullanılıyor. Ayrıca elektrik şebekeleri, gaz boru hatları ve demiryolları gibi temel sistemleri kontrol etmek için de kullanılıyor.

Bununla birlikte, TETRA tabanlı telsizlerin WIRED başına ABD’de en az iki düzine kritik altyapıda kullanıldığı tahmin edilmektedir. Bu, elektrik hizmetlerini, bir devlet sınır kontrol teşkilatını, bir petrol rafinerisini, kimyasal fabrikaları, büyük bir toplu taşıma sistemini, üç uluslararası havaalanını ve bir ABD Ordusu eğitim üssünü içermektedir.

Sistem, katı ifşa etmeme anlaşmaları (NDA’lar) kapsamında ticari sırlar olarak korunan, gizli, tescilli kriptografik algoritmalar koleksiyonuyla desteklenmektedir – kimlik doğrulama ve anahtar dağıtım amaçları için TETRA Kimlik Doğrulama Algoritması (TAA1) paketi ve Hava Arayüzü Şifrelemesi (AIE) için TETRA Şifreleme Algoritması (TEA) paketi.

Tersine mühendislik TAA1 ve TEA’da Midnight Blue, “hem pasif hem de aktif düşmanlar tarafından pratik müdahale ve manipülasyon saldırılarına” izin veren, şiddeti düşükten kritik dereceye kadar değişen beş eksikliği keşfedebildiğini söyledi –

  • CVE-2022-24400 – Kimlik doğrulama algoritmasındaki bir kusur, saldırganların Türetilmiş Şifre Anahtarını (DCK) 0 olarak ayarlamasına olanak tanır.
  • CVE-2022-24401 – Hava Arayüzü Şifrelemesi (AIE) anahtar akışı oluşturucu, kimliği doğrulanmamış bir şekilde halka açık olarak yayınlanan ağ zamanına dayanır. Bu, şifre çözme oracle saldırılarına izin verir.
  • CVE-2022-24402 – TEA1 algoritması, orijinal 80 bitlik anahtarı, tüketici donanımında dakikalar içinde kaba kuvvet uygulanabilen bir anahtar boyutuna indirgeyen bir arka kapıya sahiptir.
  • CVE-2022-24403 – Telsiz kimliklerini gizlemek için kullanılan kriptografik şema, saldırganların kullanıcıları anonimleştirmesine ve takip etmesine olanak tanıyan zayıf bir tasarıma sahiptir.
  • CVE-2022-24404 – AIE’de şifreli metin kimlik doğrulamasının olmaması, işlenebilirlik saldırılarına izin verir.

Siber güvenlik şirketi Forescout, “Yukarıdaki sorunların etkisi, büyük ölçüde TETRA’nın ses veya veri iletip iletmediği ve hangi kriptografik algoritmanın yürürlükte olduğu gibi kuruluşlar tarafından nasıl kullanıldığına bağlıdır.”

YAKLAŞAN WEBİNAR

İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın

İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.

Bugün katıl

En ciddi sorunlardan biri, şifreleme anahtarı bilgisi olmadan metin, ses veya veri iletişimlerini ortaya çıkarmak için silah haline getirilebilen bir kehanet şifre çözme saldırısı olan CVE-2022-24401’dir.

San Jose firması, TETRA’nın TEA1 algoritmasında ortaya çıkarılan ikinci kritik kusur olan CVE-2022-24402’nin, saldırganların endüstriyel ekipmanların izlenmesi ve kontrolü için kullanılan veri trafiğini enjekte etmesine izin verdiğini belirtti.

“Bu trafiğin şifresini çözmek ve kötü niyetli trafiği enjekte etmek, bir saldırganın kontrol/görüntü reddi veya kontrol/görüntü manipülasyonu elde etmesine olanak tanır, böylece elektrik trafo merkezlerindeki devre kesicileri açmak gibi tehlikeli eylemler gerçekleştirebilir, bu da Industroyer kötü amaçlı yazılımının etkisine benzer karartma olaylarına yol açabilir.”

Midnight Blue ekibi, “TEA1 şifresindeki (CVE-2022-24402) güvenlik açığı, açıkça kasıtlı zayıflamanın bir sonucudur” dedi ve mühendislik zayıflığını, “anahtarın etkili entropisini azaltmaktan başka hiçbir amaca hizmet etmeyen bir hesaplama adımına sahip olmak” olarak tanımladı.

Ancak ETSI, Vice ile paylaştığı bir açıklamada, “TETRA güvenlik standartlarının ulusal güvenlik kurumlarıyla birlikte belirlendiğini ve şifrelemenin gücünü belirleyen ihracat kontrol düzenlemeleri için tasarlandığını ve bunlara tabi olduğunu” belirterek “arka kapı” terimine karşı çıktı.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link