Une porte drobe aurait t introduite intentionnellement dans la norme TETRA des radios utilises par la police et l’arme dans le monde entier, Elle peut tre exploite pour dchiffrer le trafic

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Les radios terrestres bidirectionnelles ressources partages (Terrestrial Trunked Radio ou TETRA) pourraient avoir t espionnes pendant de nombreuses annes. C’est du moins ce que laisse entendre la rcente dcouverte de multiples vulnrabilits dans la cryptographie sous-jacente et la mise en uvre de la norme TETRA, y compris des problmes qui permettent de dchiffrer facilement le trafic avec du matriel grand public. L’tude relve la prsence d’une porte drobe cre intentionnellement et qui existerait depuis au moins une dizaines d’annes. Ce qui signifie que pas mal d’informations sensibles transmises par ces radios ont peut-tre t exposes pendant tout ce temps.

L’tude a t mene par des chercheurs de Midnight Blue, une socit amricaine spcialise dans la cyberscurit. Leur tude constitue la premire analyse publique et approfondie de la norme TETRA (Terrestrial Trunked Radio ou TETRA) depuis plus de 20 ans qu’elle existe. Ils affirment avoir dcouvert de nombreuses failles dans la norme TETRA, dont deux sont critiques. Pour rappel, la norme TETRA est utilise dans le monde entier par les forces de l’ordre, l’arme, les infrastructures critiques et les propritaires d’actifs industriels dans un grand nombre de domaines, tels que les secteurs de l’nergie, du ptrole et du gaz, de l’eau et des transports, etc.

Elle a t normalise par l’Institut europen des normes de tlcommunications (ETSI) en 1995, est utilise dans plus de 100 pays et est le systme de communication radio de la police le plus utilis en dehors des tats-Unis. Comme son homologue nord-amricain P25 et d’autres normes telles que DMR et TETRAPOL, TETRA peut tre utilis pour la transmission de la voix et des donnes, y compris dans le cadre d’une capacit machine-machine. La scurit de TETRA repose sur un ensemble ensemble d’algorithmes de chiffrements secrets et exclusifs qui ne sont distribus qu’ un nombre limit de parties dans le cadre d’un accord de non-divulgation strict (NDA).

Ils se composent de la suite « TETRA Authentication Algorithm » (TAA1) pour l’authentification et la distribution des cls, et de la suite « TETRA Encryption Algorithm (TEA) » pour le chiffrement de l’interface arienne (AIE). La suite TEA comprend quatre algorithmes de chiffrement de flux avec des cls de 80 bits : TEA1 TEA4. TEA1 et TEA4 sont destins un usage commercial et des scnarios d’exportation restreints, tandis que TEA2 et TEA3 sont destins tre utiliss par les services d’urgence europens et extraeuropens respectivement. Des solutions de chiffrement de bout en bout optionnelles et spcifiques au fournisseur peuvent tre dployes au-dessus de l’AIE.

Les vulnrabilits dcouvertes par les chercheurs de Midnight Blue, appeles TETRA:BURST, affectent tous les rseaux radio TETRA, permettant potentiellement un attaquant de dcrypter les communications en temps rel ou aprs coup, d’injecter des messages, de dsanonymiser les utilisateurs ou de mettre la cl de session 0 pour l’interception de la liaison montante. Selon le rapport des chercheurs de Midnight Blue, les vulnrabilits se prsentent comme suit :

  • CVE-2022-24401 : premire vulnrabilit critique. C’est une attaque de dchiffrement Oracle qui peut rvler des communications textuelles, vocales ou de donnes ;
  • CVE-2022-24402 : seconde vulnrabilit critique. Il s’agit d’une faiblesse d’ingnierie dans l’algorithme de chiffrement TEA, conduisant une porte drobe qui rduit la cl originale de 80 bits une taille triviale pouvant tre force de manire brute en moins d’une minute (ou lgrement plus) avec du matriel grand public ;
  • CVE-2022-24404 est une vulnrabilit de haute gravit rsultant de l’absence d’authentification du texte chiffr sur l’AIE, permettant une attaque par mallabilit ;
  • CVE-2022-24403 est une vulnrabilit de haute gravit permettant d’identifier et de suivre les identits radio en raison d’une conception cryptographique faible ;
  • CVE-2022-24400 est une vulnrabilit de faible gravit permettant une compromission partielle de la confidentialit grce un algorithme d’authentification dfectueux qui permet de fixer la cl de chiffrement drive (DCK) 0.

Midnight Blue affirme que la porte drobe est le fruit de dcisions dlibres en matire de conception d’algorithmes. Mais l’organisation responsable du maintien de la norme s’oppose ce terme spcifique et affirme que la norme a t conue pour les contrles l’exportation qui dterminent la force du chiffrement. Le rsultat final, cependant, ce sont des radios dont le trafic peut tre dchiffr en moins d’une minute l’aide d’un matriel grand public comme un ordinateur portable ordinaire. Il n’y a pas d’autre moyen pour que cela fonctionne que d’avoir une porte drobe intentionnelle , a dclar Jos Wetzels, l’un des chercheurs de Midnight Blue.

Comme soulign un peu plus haut, la norme TETRA est utilise dans les radios du monde entier. Selon Midnight Blue, tous les utilisateurs de la norme TETRA ne s’appuient pas sur la suite TEA1, mais compte tenu de sa longue dure de vie, son existence signifie qu’il y aurait pu y avoir des possibilits d’exploitation si une autre partie tait au courant de ce problme. La principale proccupation des utilisateurs de rseaux TETRA est l’interception et la manipulation potentielles des messages. Cela ouvre la possibilit d’injecter du trafic de donnes, ce qui pourrait avoir un impact srieux sur la surveillance et le contrle d’quipements industriels cruciaux ou vitaux.

Il est important de noter que la technologie TETRA n’est pas open source. Elle repose sur ce que les chercheurs appellent « une cryptographie secrte et propritaire », ce qui signifie qu’il est gnralement difficile pour des experts extrieurs de vrifier le degr de scurit rel de la norme. La cryptographie secrte et propritaire a t un thme commun dans des failles prcdemment identifies affectant d’autres systmes de communication. Midnight Blue a reu un financement de la fondation but non lucratif NLnet, base Amsterdam aux Pays-Bas, pour effectuer des recherches approfondies sur la scurit publique dans le domaine de la norme TETRA.

Midnight Blue prsentera ses conclusions lors de la prochaine confrence Black Hat sur la cyberscurit, qui se tiendra en aot. Les dtails de la prsentation ont t gards secrets en raison de la longueur inhabituelle du processus de divulgation, qui a dur plus d’un an et demi. Midnight Blue a divulgu les failles aux parties concernes afin qu’elles puissent tre corriges pendant plus d’un an et demi. Il y a eu une premire runion avec la police nerlandaise en janvier 2022, une runion avec la communaut du renseignement plus tard dans le mois, puis l’essentiel des informations et des mesures d’attnuation a t distribu aux parties prenantes.

Les chercheurs ont effectu leur analyse aprs avoir acquis une radio TETRA sur eBay. Ils ont trouv une vulnrabilit dans l’interface de la radio, ce qui leur a permis d’accder au composant cryptographique. Aprs avoir russi excuter le code sur le processeur d’application principal, ils ont cibl le processeur de signaux, qui contenait les codes cryptographiques. L’quipe a dcouvert des vulnrabilits dans l’enclave scurise pour identifier les vulnrabilits TETRA:BURST. Les fabricants de radios ont mis au point des mises jour du micrologiciel de leurs produits en rponse certaines des dcouvertes des chercheurs de Midnight Blue.

Cependant, en ce qui concerne TEA1, les chercheurs recommandent aux utilisateurs de migrer vers un autre chiffre TEA ou d’appliquer un chiffrement de bout en bout supplmentaire leurs communications. Il y a de plus gros poissons qui ont probablement dcouvert ce problme bien plus tt , a dclar Wetzels, en rfrence d’autres tiers qui auraient pu dcouvrir le problme. Les chercheurs Midnight Blue affirment avoir identifi plusieurs entits qui, selon eux, ont pu utiliser des produits TEA1 un moment ou un autre. Il s’agit notamment de U.S. Africom, un service de l’arme amricaine qui se concentre sur le continent africain.

Sources : rapport de l’tude, Midnight Blue la confrence Black Hat 2023

Et vous ?

Quel est votre avis sur le sujet ?

Que pensez-vous des vulnrabilits dcouvertes par les chercheurs ?

Pensez-vous que l’ETSI ait intentionnellement introduit une porte drobe dans la norme TETRA ?

Que pensez-vous de la cryptographie secrte et propritaire ? Doit-on faire confiance ces normes ?

Voir aussi

La norme security.txt est dsormais obligatoire pour les sites web du gouvernement nerlandais, le dispositif permet d’avertir rapidement les autorits comptentes en cas de cybermenaces

La vrit derrire le buzz et les ides fausses sur les publicits VPN, d’aprs les recherches de l’Universit du Maryland

Les vulnrabilits des microprogrammes de millions d’ordinateurs pourraient donner aux pirates le statut de superutilisateur

Apple dclare qu’il prfrerait retirer iMessage et FaceTime du Royaume-Uni plutt que de briser leur chiffrement, comme pourrait l’exiger la loi britannique sur les pouvoirs d’investigation



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.