Floß von TETRA Zero

Blog

HeimHeim / Blog / Floß von TETRA Zero

Mar 04, 2024

Floß von TETRA Zero

BLACK HAT USA – Las Vegas – Dienstag, 8. August – Nachdem Schwachstellen im TETRA-Kommunikationsprotokoll gefunden wurden, das industrielle Steuerungssysteme weltweit antreibt, haben Forscher neue Schwachstellen aufgedeckt

BLACK HAT USA – Las Vegas – Dienstag, 8. August – Nachdem Schwachstellen im TETRA-Kommunikationsprotokoll gefunden wurden, das industrielle Steuerungssysteme weltweit antreibt, haben Forscher neue Forschungsergebnisse veröffentlicht, die mehrere zusätzliche Zero-Day-Schwachstellen in einer Basisstation und einem Systemchip von Motorola belegen. Beide sind erforderlich, um den TETRA-Kommunikationsalgorithmus auszuführen und zu entschlüsseln, wodurch möglicherweise vertrauliche Informationen preisgegeben werden.

TETRA (Terrestrial Trunked Radio) ist ein globaler Standard für verschlüsselte Zwei-Wege-Kommunikation, der von Experten für öffentliche Sicherheit unter der Schirmherrschaft des European Telecommunications Standards Institute (ETSI) entwickelt wurde. TETRA-Systeme werden sowohl in der öffentlichen Sicherheit als auch in industriell-gewerblichen Bereichen wie Versorgungsunternehmen, Bahn- und U-Bahnlinien, Kraftwerken, Ölraffinerien und Chemiefabriken eingesetzt.

Wouter Bokslag, Gründungspartner von Midnight Blue, der diese Woche in einem Vortrag auf der Black Hat USA-Konferenz alle Details preisgibt, sagt, dass die Basisstation über eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE) verfügt, die sowohl die kryptografischen Grundelemente als auch die Schlüssel schützen soll aus der Exfiltration. Er erklärt jedoch, dass sein Team durch einen Seitenkanalangriff auf das TEE das Modul entschlüsseln und einen AES-Schlüssel erhalten konnte, der zur weiteren Entschlüsselung der durch die Ausrüstung fließenden Kommunikation verwendet werden konnte.

„Dadurch können wir einen Motorola-Schlüssel aus dem Radio extrahieren, der dann zum Entschlüsseln des Moduls verwendet werden kann, das alle diese Verkehrssicherheitsfunktionen implementiert“, sagt er. „Also haben wir diese Schicht durchbrochen, um an die TETRA-Kryptowährung zu gelangen.“

Bokslag stellt klar, dass der TETRA-Verschlüsselungsalgorithmus von den Forschern zu keinem Zeitpunkt gebrochen wurde – sie konnten lediglich den Entschlüsselungsschlüssel erhalten und ihre Bemühungen zeigten, wie Schlüssel extrahiert werden können. Er sagt: „In der Branche herrscht eine Art blindes Vertrauen, dass TETRA-Schlüssel im Funkgerät sicher sind, aber das ist nicht unbedingt der Fall.“

Die Untersuchung führte insgesamt dazu, dass sie vier Zero-Day-Bugs entdeckten, von denen zwei kritisch oder sehr schwerwiegend sind und spezifisch für ein Motorola MTM5400 gelten:

Laut Bokslag könnten diese Schwachstellen auch von Angreifern mit physischem Zugriff auf ein Motorola-Funkgerät genutzt werden, um sensibles Schlüsselmaterial zu extrahieren und anschließend das TETRA-Netzwerk bis zur nächsten Schlüsseländerung unbemerkt abzuhören.

„Diese Art von Angriff würde unabhängig von der verwendeten TEA-Verschlüsselung (TETRA Encryption Algorithm) funktionieren und ist möglicherweise weniger aufwändig durchzuführen als der Orakel-Entschlüsselungsangriff auf das Protokoll (CVE-2022-24401), obwohl er einen kurzen physischen Zugriff erfordert.“ " er sagt.

Hinzu kamen drei weitere Zero-Days, die alle als kritisch eingestuft wurden und im OMAP-L138-System-on-Chip des Motorola-Funkgeräts steckten. Bokslag erklärt, dass dieser Chip bei TETRA-Basisbändern verschiedener Anbieter beliebt ist und auch in anderen Produkten verwendet wird. Die folgenden Probleme wurden entdeckt:

Im Rahmen der Entwicklung eines Proof of Concept (PoC)-Exploits hat Midnight Blue nach eigenen Angaben eine TETRA-Basisstation instrumentiert, um sie in eine Angriffsplattform umzuwandeln. Dabei wurden fünf weitere Zero-Days in der Motorola MBTS TETRA-Basisstation entdeckt, von denen drei als schwerwiegend eingestuft werden.

Bokslag sagt: „Diese Schwachstellen könnten auch von einem Angreifer mit (vorübergehendem) physischem Zugang zu einer Basisstation ausgenutzt werden, um Schlüsselmaterial zu extrahieren oder sogar dauerhafte Implantate in der Funkinfrastruktur zu hinterlassen, die Persistenz-Abhörfähigkeiten über Schlüssel-Rollovers hinweg ermöglichen.“

Diese Schwachstellen wurden wie folgt detailliert beschrieben:

Bokslag sagt, dass, obwohl es sich beim Motorola MBTS um eine ältere Basisstation handelt und daher am einfachsten zu untergraben ist, diese Probleme in Verbindung mit Untersuchungen modernster TETRA-Geräte anderer Anbieter – die zwar durchgeführt, aber noch nicht veröffentlicht wurden – ein Schlaglicht darstellen ein Ökosystem von Geräten, das Jahre, wenn nicht Jahrzehnte hinter dem zurückbleibt, was man von einer Infrastruktur für die Verarbeitung hochsensibler Kommunikation erwarten sollte.

Er sagt: „Dies zeichnet das Bild eines Sicherheitsprodukts, das nicht so konzipiert wurde, als wäre es ein Sicherheitsprodukt.“

Er wollte die Schuld nicht allein Motorola zuschieben, da es sich um ein branchenweites Problem handele. „Es handelt sich um eine klassische eingebettete Systemumgebung, und obwohl es um sicherheitskritische Dinge geht, ist die Technik nicht so, als ob die Sicherheit oberste Priorität hätte“, sagt er.

BLACK HAT USA – Las Vegas – Dienstag, 8. August –