banner
Maison / Nouvelles / Les vulnérabilités de la norme radio TETRA peuvent exposer les communications militaires et les systèmes industriels
Nouvelles

Les vulnérabilités de la norme radio TETRA peuvent exposer les communications militaires et les systèmes industriels

Jul 11, 2023Jul 11, 2023

TETRA:BURST – des vulnérabilités dans la norme radio largement utilisée pourraient menacer les communications militaires et policières, ainsi que l'ICS.

Par

Tableau à feuilles mobiles

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Cinq vulnérabilités, dont deux jugées critiques, ont été découvertes dans la norme Terrestrial Trunked Radio (TETRA).

TETRA est le système de communication radio de la police le plus utilisé en dehors des États-Unis. Il est utilisé par les services d'incendie et d'ambulance, les agences de transport, les services publics et les agences militaires, de contrôle des frontières et de douane dans plus de 100 pays à travers le monde, ainsi que par l'ONU et l'OTAN.

Les vulnérabilités ont été découvertes par la société de cybersécurité Midnight Blue (Amsterdam, Pays-Bas) grâce au financement de NLnet dans le cadre du fonds EU NGI0 PET. Midnight Blue a procédé à l'ingénierie inverse de l'algorithme d'authentification TETRA (TAA1) et de l'algorithme de chiffrement TETRA (TEA) exclusifs et les a analysés pour la première fois. Au cours de ce processus, ils ont découvert une série de vulnérabilités qu’ils appellent TETRA:BURST.

La société a annoncé des détails de base, mais fournira des détails techniques complets lors des prochaines conférences sur la sécurité, notamment Black Hat et DEF CON en août. « Nous avons consacré plus de deux ans et demi à notre recherche TETRA, y compris un processus de divulgation coordonné qui a duré plus d'un an et demi. Nous divulguerons pleinement nos résultats de recherche et présenterons nos travaux lors de diverses conférences tout au long de l’année », déclarent les chercheurs.

Les cinq vulnérabilités sont :

Midnight Blue signale les première et troisième vulnérabilités comme étant immédiatement préoccupantes. "Cela pourrait permettre à des adversaires haut de gamme d'intercepter ou de manipuler les communications radio des forces de l'ordre et de l'armée."

La société a également fait part de ses inquiétudes concernant la porte dérobée de chiffrement TEA1, qui pourrait constituer un risque sérieux pour les opérateurs d'infrastructures critiques et leurs systèmes de contrôle industriel (ICS).

« En exploitant ce problème, les attaquants peuvent non seulement intercepter les communications radio des services de sécurité privés dans les ports, les aéroports et les chemins de fer, mais peuvent également injecter du trafic de données utilisé pour la surveillance et le contrôle des équipements industriels. À titre d'exemple, les sous-stations électriques peuvent envelopper les protocoles de télécontrôle dans TETRA crypté pour permettre aux systèmes SCADA de communiquer avec les unités terminales distantes (RTU) sur un réseau étendu (WAN). Décrypter ce trafic et injecter du trafic malveillant permet à un attaquant d'effectuer potentiellement des actions dangereuses telles que l'ouverture de disjoncteurs dans des sous-stations électriques ou la manipulation de messages de signalisation ferroviaire », explique Midnight Blue.

Les correctifs et les atténuations (telles que l'utilisation d'E2EE) sont spécifiés.

William Wright, PDG de Closed Door Security, a commenté : « Il s'agit d'une découverte extrêmement préoccupante de la part des chercheurs en sécurité. Aucun système, qu'il soit critique ou trivial, ne devrait jamais être commercialisé ou déployé sans des tests de sécurité continus et proactifs. Il semble qu’on ait trop compté sur la sécurité du caractère exclusif de la norme TETRA.

Il souligne que, étant donné que les criminels recherchent constamment les faiblesses des systèmes qu'ils peuvent exploiter pour accéder aux données, il est possible que ces bogues aient déjà été découverts et utilisés dans la nature. "De plus", ajoute-t-il, "étant donné les types d'industries qui dépendent des communications radio TETRA, cela aurait pu donner aux adversaires l'accès à des informations sensibles qui pourraient être extrêmement dangereuses entre leurs mains."

En rapport: Le nouveau RFTransceiver de Metasploit détecte des failles de sécurité dans les communications radio IoT

En rapport: Chypre arrête trois personnes dans le cadre de l'enquête sur le « fourgon espion israélien »

En rapport : Cyber Insights 2023 | L'effet géopolitique

Kevin Townsend est un contributeur principal chez SecurityWeek. Il a écrit sur les problèmes de haute technologie bien avant la naissance de Microsoft. Depuis 15 ans, il se spécialise dans la sécurité de l'information ; et a publié plusieurs milliers d'articles dans des dizaines de magazines différents – du Times et du Financial Times aux magazines informatiques actuels et disparus depuis longtemps.