CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Multiple vulnerabilități în sistemele TETRA

https://thehackernews.com

A fost publicat un set cu multiple vulnerabilități de securitate în standardul TETRA (Terrestrial Trunked Radio) pentru comunicații radio utilizat pe scară largă de entitățile guvernamentale și de sectoarele de infrastructură critică.  Există posibilitatea de a fi un backdoor care ar putea expune informații sensibile.

Nu există dovezi clare că vulnerabilitățile au fost exploatate până în prezent. În funcție de infrastructură și configurarea dispozitivelor, vulnerabilitățile identificate ar putea permite decriptarea în timp real, atacuri de tip harvest-now-decrypt-later, message injection, eliminarea anonimității utilizatorilor sau blocarea cheilor de sesiune.

TETRA este un standard global pentru comunicații bidirecționale criptate, dezvoltat de experți în domeniul siguranței publice sub auspiciile Institutului European de Standarde în Telecomunicații (ETSI). Sistemele TETRA sunt utilizate atât în domeniul siguranței publice, cât și în sectoarele industrial-comerciale, cum ar fi companiile de utilități, liniile de cale ferată și de metrou, centralele electrice, rafinăriile de petrol și uzinele chimice.

Sistemul este susținut de o colecție de algoritmi criptografici secreți și brevetați – suita TETRA Authentication Algorithm (TAA1) pentru autentificare și distribuirea cheilor și suita TETRA Encryption Algorithm (TEA).

CVE-2022-24400 – O eroare în algoritmul de autentificare care permite atacatorilor să seteze cheia Derived Cypher Key (DCK) la 0.

CVE-2022-24401 – Exploatarea vulnerabilității ar putea permite atacuri de tip oracle decryption și obținerea de comunicații de tip text, voce sau date fără a cunoaște cheia de criptare

CVE-2022-24402 – Ar putea permite atacatorilor să insereze trafic de date utilizat pentru monitorizarea și controlul echipamentelor industriale

CVE-2022-24403 – Schema criptografică utilizată pentru a anonimiza identitățile radio ar putea permite atacatorilor să elimine anonimitatea utilizatorilor.

CVE-2022-24404 – Lipsa autentificării textului cifrat în AIE ar putea permite unui atacator să modifice conținutul mesajelor transmise.

Vulnerabilități specifice Motorola MTM5400:

CVE-2022-26941: O vulnerabilitate în cadrul AT+CTGL care ar putea permite executarea de cod arbitrar cu privilegii de root.

CVE-2022-26943: Un generator de numere aleatoare (RNG) slab care ar putea permite atacatorilor să exploateze vulnerabilitatea DCK pinning (CVE-2022-24400).

CVE-2022-26942: Ar putea permite atacatorilor să execute cod arbitrar în modul secure supervisor mode în TEE.

CVE-2022-27813: Modulele de protecție a memoriei neconfigurate permit lateral movement de la procesorul de aplicații (AP) la procesorul de semnal digital (DSP).

Vulnerabilități în cip-ul OMAP-L138 utilizat în radioul Motorola:

CVE-2022-25332: Canal lateral de temporizare în rutina TEE SK_LOAD care permite atacatorilor să obțină cheia de criptare a clientului (CEK) și să decripteze modulele sensibile (cum ar fi cele care protejează algoritmii criptografici TETRA). Deoarece această rutină este implementată în mask ROM, vulnerabilitatea nu poate fi remediată.

CVE-2022-25334: Stack overflow în TEE SK_LOAD care permite atacatorilor să execute cod arbitrar în modul secure supervisor mode în cadrul TEE. Deoarece această rutină este implementată în mask ROM, vulnerabilitatea nu poate fi remediată.

CVE-2022-25333: O verificare defectuoasă a autenticității RSA în rutina TEE SK_LOAD; împreună cu CVE-2022-25332, poate fi utilizată pentru a executa cod arbitrar în modul secure supervisor mode în cadrul TEE. . Deoarece această rutină este implementată în mask ROM, vulnerabilitatea nu poate fi remediată.

Alte vulnerabilități în stațiile Motorola:

CVE-2023-23770 și CVE-2023-23771 ar putea permite modificarea configurației dispozitivului de către o persoană rău intenționată.

CVE-2023-23772, CVE-2023-23773 și CVE-2023-23774: exploatarea vulnerabilităților ar putea permite executarea de cod arbitrar

Sursa: https://thehackernews.com/2023/07/tetraburst-5-new-vulnerabilities.html

https://www.darkreading.com/dr-global/tetra-zero-day-vulnerabilities-endanger-industrial-communications

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică | Newsphere by AF themes.