Editors' Pick

TETRA:BURST

A TETRA kommunikációs rendszer tele van kritikus hibákkal, így a támadók átvehetik a kommunikációt – állítják a Midnight Blue kutatói. A rendészeti szervek, a katonaság, a kritikus infrastruktúra és az ipari vállalatok által használt TETRA trönkös rádiórendszert legalább öt hiba érinti, így a rendszer különféle támadásoknak lehet kitéve.

A trönkös rádiórendszerek lehetővé teszik a számítógép által irányított kommunikációt, folyamatosan találva a nyitott csatornákat. A rendszer nagyobb hatótávolságú, és kevesebb bázisállomást igényel, így a legjobb választás azoknak a szervezeteknek, amelyek nagyra értékelik a sebességet, távolról működnek, vagy megszakítás nélküli kommunikációt igényelnek.

A Midnight Blue kiberbiztonsági cég szerint a TETRA-t soha nem végezték mélyreható biztonsági kutatásnak, annak ellenére, hogy a rendszert 1995 óta használják. A Midnight Blue TETRA:BURST névre keresztelt elemzése különféle módokat tárt fel arra, hogy a támadók kihasználhatják a rendszert. Az infrastruktúrától és az eszközkonfigurációtól függően ezek a sérülékenységek lehetővé teszik a valós idejű visszafejtést, a gyűjtés most – dekódolás későbbi támadásokat, az üzenetbefecskendezést, a felhasználó anonimizálását vagy a munkamenetkulcs rögzítését – ál a jelentésben.

A kutatók által talált öt hibából kettőt, amelyeket CVE-2022-24401 és CVE-2022-24402 kritikusnak ítéltek, a második pedig lehetővé tette a támadók számára, hogy percek alatt brutális erővel kényszerítsék ki a hardvert. A fennmaradó három közül kettő, a CVE-2022-24404 és a CVE-2022-24403 nagyon súlyos, az utolsó, a CVE-2022-24400 súlyossági szintje alacsony.

A kihasználások azt is lehetővé teszik a támadók számára, hogy feltörjék a TETRA titkosítását, ami a rádióforgalom jogosulatlan lehallgatásához vagy manipulálásához vezethet. A fenyegető szereplők nemcsak a kikötőkben, repülőtereken és vasutak magánbiztonsági szolgálatainak rádiókommunikációjának hibáit kihasználhatják, hanem az ipari berendezések megfigyelésére és vezérlésére használt adatforgalmat is injektálhatják.

A jelentés szerzői azt állítják, hogy a problémák enyhíthetők a rendelkezésre álló javítások és kompenzáló vezérlők kombinációjával, amelyek mindegyikét részletesen ismerteti a jelentésük.

FORRÁS