Aug 09, 2023
Die Kommunikation der Tetra-Funknutzer könnte jahrelang offengelegt worden sein
Brian Jackson - Fotolia Die vermeintlich sichere terrestrische Bündelfunktechnologie (Tetra), die von den Rettungsdiensten eingesetzt wird, war seit langem ein Knackpunkt und zutiefst beunruhigt
Brian Jackson – Fotolia
Die vermeintlich sichere terrestrische Bündelfunktechnologie (Tetra), die von den Rettungsdiensten verwendet wird – die ein Knackpunkt beim langjährigen und zutiefst problematischen Übergang zum neuen Emergency Services Network (ESN) war – weist eine Reihe schwerwiegender Mängel in der Verschlüsselung auf Algorithmen, die es böswilligen Akteuren und staatlichen Spionageoperationen jahrelang ermöglichen könnten und möglicherweise ermöglicht hätten, kritische Kommunikationen auszuspionieren, so Forscher.
Aufgrund der Sensibilität der Gremien, die diese Technologie nutzen, waren technische Details des Tetra-Standards, der in den 1990er Jahren vom European Telecommunications Standards Institute (ETSI) und der Critical Communications Association (TCCA) entwickelt wurde, schon immer ein streng gehütetes Geheimnis.
Im Jahr 2021 erwarben Carlo Meijer, Wouter Bokslag und Jos Wetzels vom niederländischen Sicherheitsberatungsunternehmen Midnight Blue jedoch ein Motorola-Funkprodukt, das sie zerlegten, um dessen Verschlüsselungsalgorithmen TEA1, TEA2, TEA3 und TEA4 zu untersuchen.
Das Team hat bis jetzt darauf gewartet, die Existenz der fünf Schwachstellen offenzulegen, die es im Rahmen einer koordinierten Offenlegungsvereinbarung gefunden hatte. Sie haben immer noch keine vollständigen technischen Details zu den Mängeln zur Verfügung gestellt – obwohl sie planen, dies in den nächsten Monaten zu tun, beginnend bei Black Hat USA im August.
Den Schwachstellen wurden die CVE-Bezeichnungen 2022-24400 bis -24404 zugewiesen und zusammen werden sie als Tetra:Burst bezeichnet. Von diesen ist CVE-2022-24402 am unmittelbarsten betroffen und wird als kritisch eingestuft.
Diese Schwachstelle besteht im TEA1-Verschlüsselungsalgorithmus und soll eine Hintertür sein, die den 80-Bit-Verschlüsselungsschlüssel des Algorithmus auf nur 32 Bit reduziert, sodass es für einen nicht autorisierten Akteur zu einer trivialen Angelegenheit wird, ihn brutal zu erzwingen und die Funknachrichten zu entschlüsseln. Meijer, Bokslag und Wetzels sagten, dass sie dies mit einem gewöhnlichen, im Laden gekauften Laptop in weniger als einer Minute geschafft hätten.
„[Dies] stellt einen vollständigen Bruch der Verschlüsselung dar, der das Abfangen oder Manipulieren des Funkverkehrs ermöglicht“, schrieb das Team in seiner Offenlegungsmitteilung.
„Durch die Ausnutzung dieses Problems können Angreifer nicht nur die Funkkommunikation privater Sicherheitsdienste in Häfen, Flughäfen und Eisenbahnen abfangen, sondern auch Datenverkehr einschleusen, der zur Überwachung und Steuerung von Industrieanlagen verwendet wird.“
„Umspannwerke können beispielsweise Fernsteuerungsprotokolle in verschlüsseltes Tetra einbinden, damit SCADA-Systeme über ein Weitverkehrsnetzwerk (WAN) mit Remote Terminal Units (RTUs) kommunizieren können. Durch die Entschlüsselung dieses Datenverkehrs und das Einschleusen böswilligen Datenverkehrs kann ein Angreifer potenziell gefährliche Aktionen ausführen, beispielsweise das Öffnen von Leistungsschaltern in Umspannwerken oder die Manipulation von Eisenbahnsignalisierungsnachrichten.“
Sie sagten, diese Schwachstelle sei „offensichtlich das Ergebnis einer absichtlichen Schwächung“, da der beteiligte Prozess keinem anderen Zweck als der Reduzierung der effektiven Entropie des Schlüssels dienen könne.
Ein Sprecher von ETSI bestritt jedoch, dass es sich hierbei um eine Hintertür handele. Sie sagten: „Die Tetra-Sicherheitsstandards wurden gemeinsam mit nationalen Sicherheitsbehörden festgelegt und sind für Exportkontrollbestimmungen konzipiert und unterliegen diesen, die die Stärke der Verschlüsselung bestimmen.“ Diese Regelungen gelten für alle verfügbaren Verschlüsselungstechnologien. Als Entwickler der Tetra-Sicherheitsalgorithmen ist ETSI nicht der Ansicht, dass dies eine „Hintertür“ darstellt.“
Die andere kritische Sicherheitslücke ist CVE-2022-24401. Dieser Fehler betrifft alle vier Algorithmen und ist auf die Art und Weise zurückzuführen, wie ein Tetra-Funkgerät und seine Basisstation verschlüsselte Kommunikationen basierend auf der Synchronisierung ihrer Zeitstempel initiieren.
Da die Zeitsynchronisierungsdaten nicht authentifiziert oder verschlüsselt seien, könne sich ein Angreifer in den Prozess einmischen und die verschlüsselte Kommunikation wiederherstellen, indem er dem Funkgerät vorgaukele, es kommuniziere mit der Basisstation, behauptete das Team von Midnight Blue. Das Team sagte, es habe auch eine Möglichkeit gefunden, durch Manipulation der Zeitstempeldaten falsche Nachrichten in den Kommunikationsfluss einzufügen.
CVE-2022-24404 hat ähnliche Auswirkungen wie CVE-2022-24401, da es das Einschleusen gefälschter Nachrichten in den Kommunikationsprozess ermöglichen könnte, wird jedoch nicht als kritische Schwachstelle eingestuft. CVE-2022-24403 ist ein Deanonymisierungsproblem, das laut dem Midnight Blue-Team die Überwachung von Tetra-Benutzern und ihren Bewegungen ermöglichen könnte, sodass beispielsweise ein Angreifer weiß, dass sie beobachtet werden, und frühzeitig vor einer bevorstehenden Polizei gewarnt werden kann Überfall und Flucht. Beide Schwachstellen werden als sehr schwerwiegend eingestuft.
Die letzte Schwachstelle, die als gering eingestuft wird, ist CVE-2022-24440. Dies ermöglicht es Angreifern, den Derived Cypher Key (DCK) auf Null zu setzen. Es erlaubt keinen vollständigen Man-in-the-Middle-Angriff wie die anderen Bugs, aber es kann einem Angreifer ermöglichen, Uplinks abzufangen und auf Protokollfunktionen nach der Authentifizierung zuzugreifen.
Es gibt eine Reihe von Abhilfemaßnahmen, die Unternehmen, die Tetra nutzen, sofort anwenden können. Für CVE-2022-24404 und CVE-2022-24401 ist bereits ein Patch verfügbar, während Benutzer die Gefährdung durch CVE-2022-24402 und CVE-2022-24403 vermeiden können, indem sie die End-to-End-Verschlüsselung ordnungsgemäß implementieren oder auf eine neuere Verschlüsselung migrieren Algorithmen.
Der ETSI-Sprecher sagte: „Da mehr als 120 Länder dedizierte Tetra-Netzwerke für unternehmens- und geschäftskritische Kommunikation nutzen, evaluieren wir kontinuierlich unsere Standards und Verfahren – unter Einbeziehung von Mitgliedern der Industrie – um sicherzustellen, dass der Tetra-Standard angesichts der Weiterentwicklung robust bleibt.“ Bedrohungen.
„ETSI verfügt über ein fortlaufendes Wartungsprogramm, um sicherzustellen, dass die Standards in einer sich entwickelnden Sicherheitslandschaft ihren Zweck erfüllen. Die Arbeiten zur Verbesserung des Tetra-Standards waren im Gange, bevor die Forscher ihre Ergebnisse mit ETSI diskutierten. Überarbeitete Standards wurden im Oktober 2022 veröffentlicht. Wie bei allen Technologiestandards wird weiterhin an der Umsetzung der Standards auf dem Markt gearbeitet.“
Der Sprecher sagte weiter, dass ETSI alle Forschungsbemühungen begrüße, die zur Stärkung des Standards beitragen würden, und wies darauf hin, dass die Forscher im Allgemeinen „die Gesamtstärke“ des Tetra-Standards bestätigt hätten.
„ETSI und TCCA sind sich derzeit keiner Ausnutzung von Betriebsnetzen bewusst“, fügten sie hinzu. „Gemeinsam mit der Tetra-Branchengemeinschaft investieren wir weiterhin in den ETSI-Tetra-Standard und entwickeln ihn weiter, damit er für die öffentliche Sicherheit, kritische Infrastrukturen und Unternehmensorganisationen, die sich täglich darauf verlassen, sicher und belastbar bleibt.“
Laut Wired, das die Arbeit des Midnight Blue-Teams ausführlich porträtiert hat, könnten die Schwachstellen, insbesondere diejenige, die den TEA1-Algorithmus betrifft, in manchen Kreisen seit Jahren so etwas wie ein offenes Geheimnis gewesen sein.
Im Jahr 2006 beispielsweise hatte die US-Botschaft in Italien laut der berühmten Wikileaks-Enthüllung diplomatischer Mitteilungen der USA versucht, Einspruch gegen den geplanten Verkauf von Tetra-Technologie durch ein italienisches Unternehmen an iranische Organisationen einzulegen. Die Italiener hatten angeblich gesagt, die USA hätten keinen Grund, Einwände zu erheben, da der Verschlüsselungsalgorithmus weniger als 40 Bits habe. Dies scheint mit der Behauptung von ETSI übereinzustimmen, dass der Algorithmus so konzipiert sei, dass er den europäischen Exportkontrollen entspricht.
Angeblich gibt es in den Edward-Snowden-Enthüllungen auch Beweise dafür, dass die US-amerikanische National Security Agency (NSA) und das britische GCHQ – das das National Cyber Security Centre (NCSC) beaufsichtigt – Tetra ausgenutzt haben, um argentinische Militär- und Regierungskommunikation über Explorationsrechte für fossile Brennstoffe abzuhören in den Gewässern rund um die Falklandinseln/Malwinen. Es kann jedoch nicht festgestellt werden, ob es sich bei diesem mutmaßlichen Vorfall um die Ausnutzung der nun offengelegten Schwachstellen handelte.