وجود پنج آسیبپذیری امنیتی در استاندارد رادیویی ترانک شده زمینی (TETRA) برای ارتباطات رادیویی که به طور گسترده توسط نهادهای دولتی و بخشهای زیرساخت حیاتی مورد استفاده قرار میگیرد، فاش شده است، از جمله آنچه که تصور میشود یک درب پشتی عمدی است که میتواند اطلاعات حساس را به طور بالقوه در معرض نمایش بگذارد.
مسائلی که توسط Midnight Blue در سال 2021 کشف شد و تاکنون متوقف شده بود، در مجموع TETRA:BURST نامیده می شدند. هیچ مدرک قطعی برای تعیین اینکه این آسیب پذیری ها تا به امروز در طبیعت مورد سوء استفاده قرار گرفته اند وجود ندارد.
این شرکت امنیت سایبری مستقر در هلند گفت: «بسته به زیرساخت و پیکربندی دستگاه، این آسیبپذیریها امکان رمزگشایی در زمان واقعی، حملات harvest-now-decrypt-air، تزریق پیام، عدم نامگذاری کاربر یا پین کردن کلید جلسه را میدهند.»
استاندارد شده توسط موسسه استانداردهای مخابرات اروپا (ETSI) در سال 1995، TETRA در بیش از 100 کشور جهان و به عنوان یک سیستم ارتباط رادیویی پلیس در خارج از ایالات متحده استفاده می شود و همچنین برای کنترل سیستم های ضروری مانند شبکه های برق، خطوط لوله گاز و راه آهن استفاده می شود.
با این اوصاف، تخمین زده می شود که رادیوهای مبتنی بر TETRA در حداقل دوجین زیرساخت حیاتی در ایالات متحده، به ازای هر WIRED استفاده شوند. این شامل تاسیسات برق، یک آژانس کنترل مرز دولتی، یک پالایشگاه نفت، کارخانه های شیمیایی، یک سیستم حمل و نقل عمومی بزرگ، سه فرودگاه بین المللی و یک پایگاه آموزشی ارتش ایالات متحده است.
این سیستم توسط مجموعهای از الگوریتمهای رمزنگاری مخفی و اختصاصی – مجموعه الگوریتم احراز هویت TETRA (TAA1) برای احراز هویت و اهداف توزیع کلید و مجموعه الگوریتم رمزگذاری TETRA (TEA) برای رمزگذاری رابط هوایی (AIE) – که بهعنوان توافقنامههای سختگیرانه غیرقابل محافظت (DA) محافظت میشوند.
در مهندسی معکوس TAA1 و TEA، Midnight Blue گفت که قادر به کشف پنج کاستی است، از شدت کم تا بحرانی، که امکان "حملات عملی رهگیری و دستکاری توسط دشمنان منفعل و فعال" را فراهم می کند.
CVE-2022-24400 - یک نقص در الگوریتم احراز هویت به مهاجمان اجازه میدهد تا کلید سایفر مشتق شده (DCK) را روی 0 تنظیم کنند.
CVE-2022-24401 - مولد جریان کلید رمزگذاری رابط هوایی (AIE) به زمان شبکه متکی است که به صورت عمومی به صورت غیرقابل تأیید پخش می شود. این امکان را برای رمزگشایی حملات اوراکل فراهم می کند.
CVE-2022-24402 - الگوریتم TEA1 دارای یک درب پشتی است که کلید 80 بیتی اصلی را به یک اندازه کلید کاهش می دهد که در عرض چند دقیقه بر روی سخت افزار مصرف کننده به شدت قابل استفاده است.
CVE-2022-24403 - طرح رمزنگاری که برای مبهم کردن هویت های رادیویی استفاده می شود، طراحی ضعیفی دارد که به مهاجمان اجازه می دهد نامشان را بی نام و ردیابی کنند.
CVE-2022-24404 - عدم احراز هویت رمزنگاری در AIE امکان حملات چکشخواری را فراهم میکند.
شرکت امنیت سایبری Forescout گفت: «تأثیر مسائل بالا به شدت به نحوه استفاده سازمانها از TETRA بستگی دارد، مانند اینکه آیا صدا یا دادهها را منتقل میکند و کدام الگوریتم رمزنگاری موجود است».
یکی از جدیترین مسائل، CVE-2022-24401 است، یک حمله رمزگشایی اوراکل که میتواند بدون اطلاع از کلید رمزگذاری، برای آشکار کردن ارتباطات متنی، صوتی یا دادهای مورد استفاده قرار گیرد.
شرکت سن خوزه خاطرنشان کرد: CVE-2022-24402، دومین نقص مهم کشف شده در الگوریتم TEA1 TETRA، به مهاجمان اجازه می دهد تا ترافیک داده را که برای نظارت و کنترل تجهیزات صنعتی استفاده می شود، تزریق کنند.
رمزگشایی این ترافیک و تزریق ترافیک مخرب به مهاجم این امکان را میدهد تا به انکار کنترل/نما یا دستکاری کنترل/نما دست پیدا کند، بنابراین اقدامات خطرناکی مانند باز کردن کلیدهای مدار در پستهای الکتریکی انجام میدهد که میتواند منجر به خاموشی رویدادهایی مشابه تاثیر بدافزار Industroyer شود.
تیم Midnight Blue خاطرنشان کرد: آسیبپذیری در رمز TEA1 (CVE-2022-24402) بدیهی است که نتیجه تضعیف عمدی است.
اما ETSI، در بیانیه ای که با Vice به اشتراک گذاشته شد، از اصطلاح "درپشتی" عقب نشینی کرد و اظهار داشت که "استانداردهای امنیتی TETRA به همراه آژانس های امنیت ملی مشخص شده اند و برای و مشمول مقررات کنترل صادرات هستند که قدرت رمزگذاری را تعیین می کند."
مسائلی که توسط Midnight Blue در سال 2021 کشف شد و تاکنون متوقف شده بود، در مجموع TETRA:BURST نامیده می شدند. هیچ مدرک قطعی برای تعیین اینکه این آسیب پذیری ها تا به امروز در طبیعت مورد سوء استفاده قرار گرفته اند وجود ندارد.
این شرکت امنیت سایبری مستقر در هلند گفت: «بسته به زیرساخت و پیکربندی دستگاه، این آسیبپذیریها امکان رمزگشایی در زمان واقعی، حملات harvest-now-decrypt-air، تزریق پیام، عدم نامگذاری کاربر یا پین کردن کلید جلسه را میدهند.»
استاندارد شده توسط موسسه استانداردهای مخابرات اروپا (ETSI) در سال 1995، TETRA در بیش از 100 کشور جهان و به عنوان یک سیستم ارتباط رادیویی پلیس در خارج از ایالات متحده استفاده می شود و همچنین برای کنترل سیستم های ضروری مانند شبکه های برق، خطوط لوله گاز و راه آهن استفاده می شود.
با این اوصاف، تخمین زده می شود که رادیوهای مبتنی بر TETRA در حداقل دوجین زیرساخت حیاتی در ایالات متحده، به ازای هر WIRED استفاده شوند. این شامل تاسیسات برق، یک آژانس کنترل مرز دولتی، یک پالایشگاه نفت، کارخانه های شیمیایی، یک سیستم حمل و نقل عمومی بزرگ، سه فرودگاه بین المللی و یک پایگاه آموزشی ارتش ایالات متحده است.
این سیستم توسط مجموعهای از الگوریتمهای رمزنگاری مخفی و اختصاصی – مجموعه الگوریتم احراز هویت TETRA (TAA1) برای احراز هویت و اهداف توزیع کلید و مجموعه الگوریتم رمزگذاری TETRA (TEA) برای رمزگذاری رابط هوایی (AIE) – که بهعنوان توافقنامههای سختگیرانه غیرقابل محافظت (DA) محافظت میشوند.
در مهندسی معکوس TAA1 و TEA، Midnight Blue گفت که قادر به کشف پنج کاستی است، از شدت کم تا بحرانی، که امکان "حملات عملی رهگیری و دستکاری توسط دشمنان منفعل و فعال" را فراهم می کند.
CVE-2022-24400 - یک نقص در الگوریتم احراز هویت به مهاجمان اجازه میدهد تا کلید سایفر مشتق شده (DCK) را روی 0 تنظیم کنند.
CVE-2022-24401 - مولد جریان کلید رمزگذاری رابط هوایی (AIE) به زمان شبکه متکی است که به صورت عمومی به صورت غیرقابل تأیید پخش می شود. این امکان را برای رمزگشایی حملات اوراکل فراهم می کند.
CVE-2022-24402 - الگوریتم TEA1 دارای یک درب پشتی است که کلید 80 بیتی اصلی را به یک اندازه کلید کاهش می دهد که در عرض چند دقیقه بر روی سخت افزار مصرف کننده به شدت قابل استفاده است.
CVE-2022-24403 - طرح رمزنگاری که برای مبهم کردن هویت های رادیویی استفاده می شود، طراحی ضعیفی دارد که به مهاجمان اجازه می دهد نامشان را بی نام و ردیابی کنند.
CVE-2022-24404 - عدم احراز هویت رمزنگاری در AIE امکان حملات چکشخواری را فراهم میکند.
شرکت امنیت سایبری Forescout گفت: «تأثیر مسائل بالا به شدت به نحوه استفاده سازمانها از TETRA بستگی دارد، مانند اینکه آیا صدا یا دادهها را منتقل میکند و کدام الگوریتم رمزنگاری موجود است».
یکی از جدیترین مسائل، CVE-2022-24401 است، یک حمله رمزگشایی اوراکل که میتواند بدون اطلاع از کلید رمزگذاری، برای آشکار کردن ارتباطات متنی، صوتی یا دادهای مورد استفاده قرار گیرد.
شرکت سن خوزه خاطرنشان کرد: CVE-2022-24402، دومین نقص مهم کشف شده در الگوریتم TEA1 TETRA، به مهاجمان اجازه می دهد تا ترافیک داده را که برای نظارت و کنترل تجهیزات صنعتی استفاده می شود، تزریق کنند.
رمزگشایی این ترافیک و تزریق ترافیک مخرب به مهاجم این امکان را میدهد تا به انکار کنترل/نما یا دستکاری کنترل/نما دست پیدا کند، بنابراین اقدامات خطرناکی مانند باز کردن کلیدهای مدار در پستهای الکتریکی انجام میدهد که میتواند منجر به خاموشی رویدادهایی مشابه تاثیر بدافزار Industroyer شود.
تیم Midnight Blue خاطرنشان کرد: آسیبپذیری در رمز TEA1 (CVE-2022-24402) بدیهی است که نتیجه تضعیف عمدی است.
اما ETSI، در بیانیه ای که با Vice به اشتراک گذاشته شد، از اصطلاح "درپشتی" عقب نشینی کرد و اظهار داشت که "استانداردهای امنیتی TETRA به همراه آژانس های امنیت ملی مشخص شده اند و برای و مشمول مقررات کنترل صادرات هستند که قدرت رمزگذاری را تعیین می کند."