Los investigadores encuentran una puerta trasera deliberada en el operación de criptográfico de radiodifusión de la policía

radio policia en auto
Agrandar / Equipo de radiodifusión y micrófono del coche patrulla de la policía. walkie-talkie. Enfoque selectivo.

Durante más de 25 abriles, una tecnología utilizada para comunicaciones de radiodifusión de voz y datos críticos en todo el mundo se ha mantenido en secreto para evitar que determinado examine sus características de seguridad en investigación de vulnerabilidades. Pero ahora finalmente está saliendo a la luz pública gracias a un pequeño comunidad de investigadores en los Países Bajos que se metieron en sus entrañas y encontraron fallas graves, incluida una puerta trasera deliberada.

La puerta trasera, conocida durante abriles por los proveedores que vendían la tecnología pero no necesariamente por los clientes, existe en un operación de encriptación integrado en las radios vendidas para uso comercial en infraestructura crítica. Se utiliza para transmitir datos y comandos encriptados en tuberías, ferrocarriles, redes eléctricas, transporte masivo y trenes de carga. Eso permitiría a determinado olfatear las comunicaciones para educarse cómo funciona un sistema, y ​​luego despachar potencialmente comandos a las radios que podrían provocar cortes de energía, detener el flujo de gasoductos o desviar trenes.

Los investigadores encontraron otra vulnerabilidad en otra habitación de la misma tecnología de radiodifusión utilizada en sistemas más especializados vendidos exclusivamente a las fuerzas policiales, el personal penitenciario, el ejército, los servicios de inteligencia y de emergencia, como el sistema de comunicaciones C2000 utilizado por la policía holandesa, los servicios de bomberos, los servicios de ambulancia y el Profesión de Defensa para comunicaciones de voz y datos de labor crítica. La defecto permitiría a determinado descifrar las comunicaciones cifradas de voz y datos y despachar mensajes fraudulentos para difundir información errónea o desviar personal y fuerzas en momentos críticos.

Tres analistas de seguridad holandeses descubrieron las vulnerabilidades (cinco en total) en un típico de radiodifusión europeo llamado TETRA (Terrestrial Trunked Radiodifusión), que se utiliza en radios fabricadas por Motorola, Damm, Hytera y otros. El típico se ha utilizado en radios desde los abriles 90, pero las fallas permanecieron desconocidas porque los algoritmos de criptográfico utilizados en TETRA se mantuvieron en secreto hasta ahora.

La tecnología no está muy extendida en los Estados Unidos, donde se utilizan más comúnmente otros estándares de radiodifusión. Pero Caleb Mathis, consejero de Ampere Industrial Security, realizó una investigación de código libre para WIRED y contratos descubiertos, comunicados de prensa y otra documentación que muestra que las radios basadas en TETRA se utilizan en al menos dos docenas de infraestructura crítica en los Estados Unidos. Oportuno a que TETRA está integrado en radios suministrados a través de revendedores e integradores de sistemas como PowerTrunk, es difícil identificar quién puede usarlos y para qué. Pero Mathis ayudó a WIRED a identificar varias empresas eléctricas, una agencia estatal de control fronterizo, una refinería de petróleo, plantas químicas, un importante sistema de transporte sabido de la Costa Este, tres aeropuertos internacionales que los utilizan para las comunicaciones entre el personal de seguridad y de tierra, y una pulvínulo de entrenamiento del Ejército de EE. UU.

Carlo Meijer, Wouter Bokslag y Jos Wetzels de Midnight Blue en los Países Bajos descubrieron las vulnerabilidades de TETRA, a las que llaman TETRA:Burst, en 2021, pero acordaron no divulgarlas públicamente hasta que los fabricantes de radiodifusión pudieran implementar parches y restricciones. Sin incautación, no todos los problemas se pueden solucionar con un parche y no está claro qué fabricantes los han preparado para los clientes. Motorola, uno de los mayores proveedores de radiodifusión, no respondió a las reiteradas consultas de WIRED.

El Centro Doméstico de Seguridad Cibernética de los Países Bajos asumió la responsabilidad de comunicar los problemas a los proveedores de radiodifusión y a los equipos de emergencia informática de todo el mundo y de coordinar un situación de tiempo para que los investigadores hicieran públicos los problemas.

En un breve correo electrónico, el portavoz de NCSC, Miral Scheffer, calificó a TETRA como «una pulvínulo crucial para las comunicaciones de labor crítica en los Países Bajos y en todo el mundo» y enfatizó la carestia de que dichas comunicaciones sean siempre confiables y seguras, «especialmente en situaciones de crisis». Ella confirmó que las vulnerabilidades permitirían que un atacante cerca de las radios afectadas «interceptara, manipulara o interrumpiera» las comunicaciones y dijo que el NCSC había informado a varias organizaciones y gobiernos, incluidos Alemania, Dinamarca, Bélgica e Inglaterra, y les aconsejó cómo proceder. Un portavoz de la Agencia de Seguridad de Infraestructura y Ciberseguridad del DHS dijo que están al tanto de las vulnerabilidades, pero que no harían más comentarios.=

Los investigadores dicen que cualquier persona que use tecnologías de radiodifusión debe consultar con su fabricante para determinar si sus dispositivos usan TETRA y qué soluciones o limitaciones están disponibles.

Los investigadores planean presentar sus hallazgos el próximo mes en la conferencia de seguridad BlackHat en Las Vegas, donde publicarán un disección técnico detallado, así como los algoritmos secretos de encriptación TETRA, que hasta ahora no han estado disponibles para el sabido. Esperan que otros con más experiencia profundicen en los algoritmos para ver si pueden encontrar otros problemas.