Новые уязвимости в стандарте связи TETRA ставят безопасность глобальной связи под сомнение

Новые уязвимости в стандарте связи TETRA ставят безопасность глобальной связи под сомнение

Критические ошибки позволяют раскрыть конфиденциальную информацию из критических отраслей.

image

Исследователи обнаружили несколько новых уязвимостей в базовой станции и системном чипе Motorola, необходимых для работы и дешифровки алгоритма связи TETRA. Недостатки безопасности могут привести к утечке конфиденциальной информации.

TETRA (Terrestrial Trunked Radio) — это мировой стандарт зашифрованной двусторонней связи, разработанный под эгидой Европейского института стандартов телекоммуникаций (ETSI). Системы TETRA используются в сферах общественной безопасности и промышленно-коммерческих секторах.

Специалисты компании Midnight Blue на конференции Black Hat USA рассказали , что смогли провести атаку на доверенную среду выполнения (Trusted Execution Environment, TEE) базовой станции, расшифровать модуль и получить ключ AES. Атака позволила исследователям извлечь ключ Motorola и дешифровать трафик TETRA.

Эксперты подчеркнули, что сам алгоритм TETRA не был взломан. Исследователи просто смогли получить ключ дешифрования .

В ходе исследования были обнаружены 4 уязвимости в мобильной радиостанции Motorola MTM5400, 2 из которых критические. Также были найдены уязвимости в системном чипе OMAP-L138, используемом в радио Motorola. Чип широко используется в базовых станциях TETRA от различных производителей.

  • CVE-2022-26941 : уязвимость строки формата в обработчике команд AT+CTGL, позволяющая выполнять произвольный код с root-привилегиями;
  • CVE-2022-26942 : недостаток проверки указателя в пользовательском коде модуля Motorola TEE, который позволяет злоумышленнику выполнять произвольный код в режиме супервизора в TEE с root-привилегиями в наиболее чувствительной части радио;
  • CVE-2022-26943 : ошибка повреждённого генератора случайных чисел (RNG), которая позволяет хакеру использовать уязвимость в алгоритме аутентификации ( CVE-2022-24400 ) радиостанций Motorola;
  • CVE-2022-27813 : уязвимость ненастроенных модулей защиты памяти позволяет осуществлять боковое перемещение от процессора приложений (Application Processor, AP) к процессору цифровых сигналов (Digital Signal Processor, DSP).

Также были раскрыты 3 уязвимости нулевого дня критического уровня опасности, которые находились в системе-на-чипе (System-on-Chip, SoC) OMAP-L138, используемой в радио Motorola. Этот чип популярен среди базовых полос TETRA от разных производителей, а также используется в других продуктах. Были обнаружены следующие проблемы:

  • CVE-2022-25332 : уязвимость позволяет провести атаку по сторонним каналам (Side-channel attack) в подпрограмме TEE SK_LOAD, который позволяет злоумышленникам восстановить ключ шифрования клиента (CEK) и расшифровать важные модули (например, те, которые защищают криптографические алгоритмы TETRA). Поскольку подпрограмма реализована в масочных ПЗУ (Read-Only Memory, ROM), уязвимость неустранима.
  • CVE-2022-25334 : переполнение стека (Stack overflow) в поле длины подписи TEE SK_LOAD, которое позволяет злоумышленникам получить выполнение произвольного кода в безопасном режиме супервизора внутри TEE. Ошибка является полным нарушением архитектуры безопасности TEE и не подлежит устранению, поскольку подпрограмма реализована в масочных ПЗУ.
  • CVE-2022-25333 : ошибка проверки подлинности RSA-ключа в подпрограмме TEE SK_LOAD позволяет злоумышленникам подделывать вредоносные модули и в сочетании с CVE-2022-25332 может использоваться для выполнения произвольного кода в режиме супервизора в TEE. Брешь полностью нарушает архитектуру безопасности TEE и не подлежит устранению, поскольку подпрограмма реализована в масочных ПЗУ.

Кроме того, в процессе разработки эксплойта команда Midnight Blue обнаружила 5 дополнительных уязвимостей в базовой станции Motorola MBTS TETRA, 3 из которых имеют высокий уровень опасности.

По словам исследователей, несмотря на то, что базовая станция Motorola MBTS является устаревшей, обнаруженные уязвимости демонстрируют, что инфраструктура связи отстает на годы, если не десятилетия, от ожидаемого уровня безопасности. При чём проблема касается не только Motorola, но и всей отрасли.

Напомни, что ранее исследователи Midnight Blue уже раскрывали несколько уязвимостей в стандарте TETRA, включая бэкдор в одном из алгоритмов шифрования, которая позволяет узлу с низким уровнем доступа перехватывать зашифрованные сообщения. Другие уязвимости связаны с неправильной обработкой временных меток и созданием ключевых потоков, что может позволить злоумышленнику подделывать сообщения.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!