В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

Голландские исследователи нашли серьезные уязвимости в коде, отвечающем за шифрование речи и данных, передаваемым по каналам цифровой радиосвязи стандарта TETRA. Одна проблема была сочтена умышленно внесенным бэкдором.

На технологии TETRA (Terrestrial Trunked Radio) четверть века полагаются полиция, службы экстренного вызова, нефтегазовая отрасль, энергетика, железнодорожный и городской транспорт, грузоперевозки. В США европейский радиостандарт не столь популярен; судя по открытым источникам, его используют десятка два субъектов КИИ, в том числе электроэнергетические компании, служба погранконтроля, нефтеперерабатывающий завод, три международных аэропорта и тренировочная база сухопутных войск США.

Используемые алгоритмы шифрования четверть века скрывались от широкой публики, чтобы злоумышленники не могли перехватить коммуникации и совершить диверсию путем подмены содержимого. Подобная информация была доступна лишь доверенным лицам, таким как производители систем радиотелефонной связи, да и тем приходится давать подписку о неразглашении.

Вендоры также должны включать в продукты спецзащиту, затрудняющую извлечение и анализ криптоалгоритмов. Чтобы добраться до закрытых данных, исследователям пришлось купить рацию Motorola MTM5400 и покопаться в прошивке, преодолевая преграды с помощью экплойтов нулевого дня (вендора о них уже известили).

За четыре месяца кропотливой работы было выявлено пять уязвимостей. Одна из них позволяет сократить длину ключей шифрования со стандартных 80 до 32 бит. Взлом в этом случае не составляет труда: исследователям удалось это сделать за минуту с помощью обычного лэптопа и четырех шифротекстов.

Еще одна серьезная уязвимость затрагивает почти все алгоритмы TEA. Она связана с тем, как TETRA-станции выполняют синхронизацию и генерируют ключевой поток. Оказалось, что при трансляции времени пакеты с метками не шифруются и не проходят проверку подлинности, поэтому их содержимое можно подменить, используя собственную базовую станцию — нужно просто находиться вблизи целевого устройства, на расстояния в несколько десятков метров.

Находки, в совокупности нареченные TETRA:Burst, долго не разглашались, чтобы вендоры смогли подготовить патчи и принять другие меры безопасности. Оповещение взял на себя Национальный центр кибербезопасности Нидерландов. В Министерстве внутренней безопасности США тоже знают о проблемах, которые команда исследователей собирается раскрыть в августе на конференции BlackHat (Лас-Вегас).

В комментарии для WIRED представитель Европейского института телекоммуникационных стандартов (ETSI) пояснил, что TETRA создавался во времена, когда 32-битные ключи вполне могли обеспечить безопасность. Сейчас они явно слабы, однако обновлением прошивок проблему не решить, нужно менять алгоритм или вводить сквозное шифрование, что на практике приведет к увеличению расходов, простоям и нарушению совместимости компонентов.

В процессы синхронизации и генерации ключевых потоков внесены изменения, в октябре прошлого года ETSI обновил спецификации. Также созданы три новых криптоалгоритма для вендоров. Пользователям рекомендуется следить за обновлениями прошивки.

Данных об использовании найденных уязвимостей в атаках у исследователей нет. В документах, слитых Эдвардом Сноуденом, обнаружены свидетельства атак АНБ и британской разведки на TETRA с целью прослушки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла PT ISIM 5 с компонентом PT ISIM Endpoint

Компания Positive Technologies представила новую версию системы мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM). В пятом поколении продукта появился компонент PT ISIM Endpoint, который позволяет выявлять киберугрозы на конечных узлах технологической сети.

Среди других ключевых обновлений — улучшенная визуализация сети и усовершенствованный модуль контроля технологических процессов.

В PT ISIM 5 добавлен компонент PT ISIM Endpoint. Он выявляет аномалии, нелегитимные операции и подозрительную активность на рабочих станциях и серверах SCADA. Агенты PT ISIM Endpoint подключаются к центральному модулю PT ISIM View Sensor, который обеспечивает централизованный мониторинг всех событий безопасности в технологической инфраструктуре.

PT ISIM Endpoint разработан с учетом особенностей промышленных систем автоматизации. Продукт может своевременно предупреждать специалистов о:

  • несанкционированном запуске инженерных утилит,
  • попытках подбора паролей для SCADA,
  • подмене проектов и других потенциально опасных действиях.

В систему заложены пакеты экспертизы, которые позволяют защищать ПО российских разработчиков (AdAstra, «Прософт-Системы», «МПС Софт») и мировых производителей (Yokogawa Electric, Siemens, AVEVA и др.).

PT ISIM 5 аккумулирует данные как с узлов технологической сети, так и из сетевого трафика. Для изолированных производственных объектов с требованиями физической изоляции предусмотрено подключение через однонаправленные диоды данных.

«Эффективная кибербезопасность невозможна без комплексного мониторинга всей инфраструктуры, а использование разрозненных инструментов ИБ оставляет слепые зоны, — комментирует Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем Positive Technologies. — Благодаря интеграции нового компонента, PT ISIM 5 стал полноценным решением для мониторинга безопасности промышленных инфраструктур. Система объединяет данные о киберугрозах в трафике и на узлах сети, обеспечивая операторам доступ к полной картине событий. Это не только повышает уровень безопасности, но и снижает затраты на интеграцию и эксплуатацию».

Одно из значимых обновлений — новая карта сетевых взаимодействий, которая упрощает работу с крупными распределенными инфраструктурами с десятками тысяч узлов. Она визуализирует потоки данных между группами узлов и позволяет быстро выявлять:

  • нарушения изоляции технологических сегментов,
  • подключения к интернету или корпоративной сети,
  • нелегитимные связи между производственными площадками.

В обновленном модуле контроля технологических процессов появились новые функции, а стартовый дашборд теперь отображает:

  • последние инциденты,
  • уведомления о появлении новых узлов,
  • неавторизованные соединения,
  • данные об инвентаризации компонентов сети.

PT ISIM 5 выводит мониторинг безопасности промышленных объектов на новый уровень, сочетая функциональность, удобство и широкие возможности для адаптации под потребности предприятий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru