Onderzoekers hebben verschillende beveiligingslekken in de Terrestrial Trunked Radio (TETRA) standaard ontdekt. Hulpdiensten zoals het Nederlandse C2000, alsmede militaire communicatie en de vitale infrastructuur gebruiken deze standaard. Het betreft onder meer een backdoor in het algoritme voor het versleutelen van radioverkeer. Onderzoekers van securitybedrijf Midnight Blue hebben dit recentelijk ontdekt.
TEA1-algoritme
Via de kwetsbaarheden is het mogelijk om versleutelde berichten te ontsleutelen en valse berichten te injecteren. Het gaat onder andere om een cryptografische achterdeur in het TEA1-algoritme. “Deze backdoor doorbreekt alle beveiliging van het algoritme, en maakt ontsleuteling en manipulatie van radioverkeer mogelijk”, vertelt Carlo Meijer van Midnight Blue.
Potentieel gevaarlijke acties
Kwaadwillenden kunnen via deze backdoor radiocommunicatie van private beveiligingsdiensten van havens, vliegvelden en spoorwegen onderscheppen. Tevens kunnen ze langs deze weg dataverkeer injecteren dat gebruikt wordt om industriĆ«le apparatuur te monitoren of aan te sturen. “Dit kan een aanvaller potentieel gevaarlijke acties uit laten voeren, zoals het openen van schakelaars in elektrische verdeelstations of het manipuleren van spoorwegsignaleringsberichten,” aldus Meijer.
Consumentenhardware
De kwetsbaarheid, aangeduid als CVE-2022-24402, brengt de originele 80-bit key terug naar een sleutellengte die binnen enkele minuten op consumentenhardware is te kraken. Vervolgens is het mogelijk om het versleutelde verkeer af te luisteren en aan te passen. Het Nationaal Cyber Security Centrum (NCSC) heeft inmiddels een rapport verspreid onder belanghebbenden. Tijdens Black Hat USA 2023 in Las Vegas zal het rapport openbaar worden gemaakt.