Tetra Burst - 5 kritikus sebezhetőség

A Midnight Blue nevű holland cég publikált öt darab (2 kritikus, 2 magas és 1 alacsony prioritású CVE), még 2021-ben felfedezett sebezhetőséget a TETRA megvalósításában, mely hazánkban is használatos kb. 2008 óta, VHF sávban digitális adásokhoz főleg rendészeti szervek által. 

Publikus proof-of-concept nincs ugyan kiadva, de a cég erre létrehozott honlapján több demo videó is megtekinthető az általuk készített célhardver (átalakított Motorola MTM5400) működéséről is. A két kritikus sebezhetőség igen érdekes.

Az első (CVE-2022-24402) sebezhetőség lényege, hogy a TEA1 algoritmust használó megvalósítások az elméletben 80-bit hosszúságú kulcsokat a valódi alkalmazás során 40-bit alá rövidítik le (a hackaday cikk 32-bitre rövidítést ismertet), amely hosszúság már elegendő ahhoz, hogy átlag vásárlók által elérhető hardverekkel is visszafejthetőek legyenek. A TETRA rendszerek támogatnak több algoritmust is, TEA1-2-3-4 néven amelyek közül az 1 és 4 civil, 2 és 3 pedig kormányzati, katonai, rendészeti felhasználásra kerül kiadásra. Érdekes mellékszál, hogy adott országokat bizonyos TEA algoritmusokba szorítottak be, pl. Irán kizárólag TEA1-et alkalmazva használhatja ezeket a rendszereket.

Brian Murgatroyd azzal magyarázta a dolgot, hogy az 1995-ben lefolytatott fejlesztések idejében a 32-bit még biztonságosnak minősült. Ezt a képet árnyalja a fentebb említett Iráni mellékszál, ugyanis wikileaksen kiszivárgott dokumentumok alapján már 2006-ban feltehetően szervezetten és tudoatosan adták át amerikai közreműködéssel olaszországból "kevesebb, mint 40-bit" hosszúságú kulcsokat használó rendszereket Irán számára.

Nem csak passzív támadási formák szerepelnek a sebezhetőségek között, forgalmazás is injektálható ha egy eszköz egyszer már autentikálva volt a hálózaton - a holland cég szerint az egyedi forgalmazások sem aláírva, sem hitelesítve sincsenek semmilyen formában. A második sbeezhetőség (CVE-2022-24401) azon alapul, hogy a kulcsfolyam generálási folyamata a hálózati időt veszi alapul, ami publikusan kisugárzásra is kerül az adások folyamán. A probléma abból adódik, hogy a TETRA hálózat aláíratlan, titkosítatlan csomagokban küldi ki a hálózati időt. Ezek a csomagok egyszerű eszközökkel (az RTL-SDR projekt cikke itt elérhető) is rögzíthetőek egy rádió és bázisállomás között. A rádiók egyoldalúan szinkronizálnak és "elhiszik" a bázisállomás által kiküldött hálózati időt, így saját bázisállomást használva (hasonlóan a Stringray eszközökhöz) felvehető a kapcsolat egy rádióval ami a rögzített kommunikációra válaszolni fog az adott időhöz tartozó kulcsfolyammal, ezzel pedig a régebbi kommunikáció visszafejthető.

Forgalmazás úgy injektálható, hogy jövőbeli időponthoz tartozó kulcsfolyamot kérünk ki saját bázisállomásunkkal adott rádiótól, majd a megadott időpontban ezt a kulcsot használva forgalmazás injektálható a hálózaton lévő eszközökre. A holland cég szerint saját bázisállomás 5.000 USD alatti összegből építhető, és a fenti eljárás több tíz méteres távolságból alkalmazható. Brian Murgatroyd válasza szerint a TETRA rendszer autentikációs rendszere nem engedné a saját bázisállomásról való forgalmazást, ezzel azonban a Midnight Blue csapata nem ért egyet, állításuk szerint az eszközök csupán a hálózatra kapcsolódáshoz azonosítják magukat, egymás közötti forgalmazáshoz nem.

Évek munkájába kerül visszafejteni a zárt forráskóddal és hardver-szabadalmakkal működő rendszereket, amikről az ezeket előállító cégek kizárólag szuperlatívuszokban beszélnek, majd emberi mulasztás, rossz tervezés vagy politikai nyomásgyakorlás hatására a rendszerekbe kerülő hibákat feltérképezni, így még hosszú évtizedek elteltével is van létjogosultsága annak, hogy főleg kritikus feladatoknál mint a titkosítás, inkább bízzunk nyílt, átlátható és ellenőrizhető megoldásokban.

A Midnight Blue honlapján elérhetőek a javasolt védelmi intézkedések is listába szedve, CVE szerint, állítólag további hírek várhatóak a Black Hat USA 2023 konferencián ez év augusztusában.

Hozzászólások

Zéró hozzászólás, bezzeg az iszik-és-vezet topic.

Szerintem a valódi finomságok majd augusztus 9 után várhatóak, de a demo videók már így is elég meggyőzőek. (A fenti cikkben lévő elírásokért meg utólagos elnézést, előnézet helyett sikerült beküldeni.)

[insert line here]
B.C. 3500 - DIY Vehicle / A.D. 30 - DIY Religion / A.D. 1991 - DIY OS

Passziv hallgatásért kizárt, mégis hogyan? Ha basztatás alatt aktív dolgokat értünk akkor viszont erősen valószínű, de Szlovéniában pl. elég volt felhivni a figyelmet egy erős hiányosságra is 15 hónap felfüggesztettért. (Tldr: rendőrség nem használt titkosítást, fickó szólt nekik, nem javították, médiához fordult, felfüggesztettet kapott mindenféle hülye indokokkal)

[insert line here]
B.C. 3500 - DIY Vehicle / A.D. 30 - DIY Religion / A.D. 1991 - DIY OS

A cikkben is említett előadás három napja felkerült a Chaos Computer Club honlapjára.

[insert line here]
B.C. 3500 - DIY Vehicle / A.D. 30 - DIY Religion / A.D. 1991 - DIY OS