В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

Голландские исследователи нашли серьезные уязвимости в коде, отвечающем за шифрование речи и данных, передаваемым по каналам цифровой радиосвязи стандарта TETRA. Одна проблема была сочтена умышленно внесенным бэкдором.

На технологии TETRA (Terrestrial Trunked Radio) четверть века полагаются полиция, службы экстренного вызова, нефтегазовая отрасль, энергетика, железнодорожный и городской транспорт, грузоперевозки. В США европейский радиостандарт не столь популярен; судя по открытым источникам, его используют десятка два субъектов КИИ, в том числе электроэнергетические компании, служба погранконтроля, нефтеперерабатывающий завод, три международных аэропорта и тренировочная база сухопутных войск США.

Используемые алгоритмы шифрования четверть века скрывались от широкой публики, чтобы злоумышленники не могли перехватить коммуникации и совершить диверсию путем подмены содержимого. Подобная информация была доступна лишь доверенным лицам, таким как производители систем радиотелефонной связи, да и тем приходится давать подписку о неразглашении.

Вендоры также должны включать в продукты спецзащиту, затрудняющую извлечение и анализ криптоалгоритмов. Чтобы добраться до закрытых данных, исследователям пришлось купить рацию Motorola MTM5400 и покопаться в прошивке, преодолевая преграды с помощью экплойтов нулевого дня (вендора о них уже известили).

За четыре месяца кропотливой работы было выявлено пять уязвимостей. Одна из них позволяет сократить длину ключей шифрования со стандартных 80 до 32 бит. Взлом в этом случае не составляет труда: исследователям удалось это сделать за минуту с помощью обычного лэптопа и четырех шифротекстов.

Еще одна серьезная уязвимость затрагивает почти все алгоритмы TEA. Она связана с тем, как TETRA-станции выполняют синхронизацию и генерируют ключевой поток. Оказалось, что при трансляции времени пакеты с метками не шифруются и не проходят проверку подлинности, поэтому их содержимое можно подменить, используя собственную базовую станцию — нужно просто находиться вблизи целевого устройства, на расстояния в несколько десятков метров.

Находки, в совокупности нареченные TETRA:Burst, долго не разглашались, чтобы вендоры смогли подготовить патчи и принять другие меры безопасности. Оповещение взял на себя Национальный центр кибербезопасности Нидерландов. В Министерстве внутренней безопасности США тоже знают о проблемах, которые команда исследователей собирается раскрыть в августе на конференции BlackHat (Лас-Вегас).

В комментарии для WIRED представитель Европейского института телекоммуникационных стандартов (ETSI) пояснил, что TETRA создавался во времена, когда 32-битные ключи вполне могли обеспечить безопасность. Сейчас они явно слабы, однако обновлением прошивок проблему не решить, нужно менять алгоритм или вводить сквозное шифрование, что на практике приведет к увеличению расходов, простоям и нарушению совместимости компонентов.

В процессы синхронизации и генерации ключевых потоков внесены изменения, в октябре прошлого года ETSI обновил спецификации. Также созданы три новых криптоалгоритма для вендоров. Пользователям рекомендуется следить за обновлениями прошивки.

Данных об использовании найденных уязвимостей в атаках у исследователей нет. В документах, слитых Эдвардом Сноуденом, обнаружены свидетельства атак АНБ и британской разведки на TETRA с целью прослушки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru