Tetra radio ユーザーの通信は何年も暴露されていた可能性がある

ブログ

ホームページホームページ / ブログ / Tetra radio ユーザーの通信は何年も暴露されていた可能性がある

Aug 09, 2023

Tetra radio ユーザーの通信は何年も暴露されていた可能性がある

Brian Jackson - Fotolia 救急サービスで使用されている、安全であるはずの地上中継無線 (Tetra) 技術 – これは長期にわたって深刻な問題を抱えている問題の障害となっている

ブライアン・ジャクソン - Fotolia

緊急サービスで使用されている安全と思われる地上中継無線 (Tetra) テクノロジーは、長期にわたり深刻な問題を抱えた新しい緊急サービス ネットワーク (ESN) への移行における障害点となっていますが、その暗号化には多くの重大な欠陥が含まれています。研究者らによると、これらのアルゴリズムにより、悪意のある攻撃者や国家スパイ活動が何年にもわたって重要な通信を傍受することが可能になった可能性があり、またそうしていた可能性があるという。

このテクノロジーを使用する人はデリケートな性質を持っているため、1990 年代に欧州電気通信標準協会 (ETSI) と重要通信協会 (TCCA) で開発された Tetra 標準の技術的な詳細は、常に重要な意味を持っています。厳重に守られた秘密。

しかし、2021年に、オランダに本拠を置くセキュリティコンサルタント会社Midnight BlueのCarlo Meijer氏、Wouter Bokslag氏、Jos Wetzels氏がMotorolaの無線製品を入手し、その暗号化アルゴリズムTEA1、TEA2、TEA3、TEA4を調査するために破壊した。

チームはこれまで、協調的開示契約の一環として発見した 5 つの脆弱性の存在を明らかにするのを待ってきました。 彼らはまだ欠陥の完全な技術的詳細を公開していませんが、8 月の Black Hat USA から始まり、今後数か月かけて公開する予定です。

これらの脆弱性には CVE 指定 2022-24400 ~ -24404 が割り当てられており、総称して Tetra:Burst と呼ばれます。 これらのうち、最も直接的な影響を与えるのは CVE-2022-24402 であり、重大度がクリティカルとしてリストされています。

この脆弱性は TEA1 暗号化アルゴリズムに存在し、アルゴリズムの 80 ビット暗号化キーをわずか 32 ビットに削減するバックドアであると考えられており、無許可の攻撃者がブルート フォースで暗号化して無線メッセージを解読するのは簡単なことです。 Meijer 氏、Bokslag 氏、Wetzels 氏は、店頭で購入した通常のラップトップを使用して、これを 1 分以内に実行できたと述べました。

「[これは]暗号の完全な解読を構成し、無線トラフィックの傍受または操作が可能になります」と研究チームは開示通知に書いている。

「この問題を悪用すると、攻撃者は港、空港、鉄道での民間セキュリティサービスの無線通信を傍受できるだけでなく、産業機器の監視と制御に使用されるデータトラフィックを注入することもできます。

「一例として、変電所は暗号化された Tetra で遠隔制御プロトコルをラップし、SCADA システムが広域ネットワーク (WAN) 経由でリモート端末装置 (RTU) と通信できるようにします。 このトラフィックを復号して悪意のあるトラフィックを注入すると、攻撃者は変電所の遮断器を開いたり、鉄道信号メッセージを操作したりするなどの危険な行為を実行できる可能性があります。」

彼らは、関与するプロセスが鍵の実効エントロピーを減らす以外の目的を果たすことができないため、この脆弱性は「明らかに意図的な弱化の結果」であると述べた。

しかし、ETSIの広報担当者は、これがバックドアに当たると異議を唱えた。 「テトラのセキュリティ標準は国家安全保障機関と共同で指定されており、暗号化の強度を決定する輸出管理規制向けに設計されており、その規制の対象となっています。」 これらの規制は、利用可能なすべての暗号化テクノロジーに適用されます。 Tetra セキュリティ アルゴリズムの設計者として、ETSI はこれが「バックドア」を構成するとは考えていません。」

もう 1 つの重大な脆弱性は CVE-2022-24401 です。 この欠陥は 4 つのアルゴリズムすべてに影響し、Tetra 無線機とその基地局がタイムスタンプの同期に基づいて暗号化通信を開始する方法に起因します。

Midnight Blue チームは、時刻同期データは認証も暗号化もされていないため、攻撃者がプロセスに侵入し、無線機をだまして基地局と通信していると思わせることで、暗号化された通信を回復できると主張しました。 同チームは、タイムスタンプデータを操作することで、通信フローに虚偽のメッセージを挿入する方法も発見したと述べた。