L'étude a été menée par des chercheurs de Midnight Blue, une société américaine spécialisée dans la cybersécurité. Leur étude constitue la première analyse publique et approfondie de la norme TETRA (Terrestrial Trunked Radio ou TETRA) depuis plus de 20 ans qu'elle existe. Ils affirment avoir découvert de nombreuses failles dans la norme TETRA, dont deux sont critiques. Pour rappel, la norme TETRA est utilisée dans le monde entier par les forces de l'ordre, l'armée, les infrastructures critiques et les propriétaires d'actifs industriels dans un grand nombre de domaines, tels que les secteurs de l'énergie, du pétrole et du gaz, de l'eau et des transports, etc.
Elle a été normalisée par l'Institut européen des normes de télécommunications (ETSI) en 1995, est utilisée dans plus de 100 pays et est le système de communication radio de la police le plus utilisé en dehors des États-Unis. Comme son homologue nord-américain P25 et d'autres normes telles que DMR et TETRAPOL, TETRA peut être utilisé pour la transmission de la voix et des données, y compris dans le cadre d'une capacité machine-machine. La sécurité de TETRA repose sur un ensemble ensemble d'algorithmes de chiffrements secrets et exclusifs qui ne sont distribués qu'à un nombre limité de parties dans le cadre d'un accord de non-divulgation strict (NDA).
Ils se composent de la suite "TETRA Authentication Algorithm" (TAA1) pour l'authentification et la distribution des clés, et de la suite "TETRA Encryption Algorithm (TEA)" pour le chiffrement de l'interface aérienne (AIE). La suite TEA comprend quatre algorithmes de chiffrement de flux avec des clés de 80 bits : TEA1 à TEA4. TEA1 et TEA4 sont destinés à un usage commercial et à des scénarios d'exportation restreints, tandis que TEA2 et TEA3 sont destinés à être utilisés par les services d'urgence européens et extraeuropéens respectivement. Des solutions de chiffrement de bout en bout optionnelles et spécifiques au fournisseur peuvent être déployées au-dessus de l'AIE.
Les vulnérabilités découvertes par les chercheurs de Midnight Blue, appelées TETRA:BURST, affectent tous les réseaux radio TETRA, permettant potentiellement à un attaquant de décrypter les communications en temps réel ou après coup, d'injecter des messages, de désanonymiser les utilisateurs ou de mettre la clé de session à 0 pour l'interception de la liaison montante. Selon le rapport des chercheurs de Midnight Blue, les vulnérabilités se présentent comme suit :
- CVE-2022-24401 : première vulnérabilité critique. C'est une attaque de déchiffrement Oracle qui peut révéler des communications textuelles, vocales ou de données ;
- CVE-2022-24402 : seconde vulnérabilité critique. Il s'agit d'une faiblesse d'ingénierie dans l'algorithme de chiffrement TEA, conduisant à une porte dérobée qui réduit la clé originale de 80 bits à une taille triviale pouvant être forcée de manière brute en moins d'une minute (ou légèrement plus) avec du matériel grand public ;
- CVE-2022-24404 est une vulnérabilité de haute gravité résultant de l'absence d'authentification du texte chiffré sur l'AIE, permettant une attaque par malléabilité ;
- CVE-2022-24403 est une vulnérabilité de haute gravité permettant d'identifier et de suivre les identités radio en raison d'une conception cryptographique faible ;
- CVE-2022-24400 est une vulnérabilité de faible gravité permettant une compromission partielle de la confidentialité grâce à un algorithme d'authentification défectueux qui permet de fixer la clé de chiffrement dérivée (DCK) à 0.
Midnight Blue affirme que la porte dérobée est le fruit de décisions délibérées en matière de conception d'algorithmes. Mais l'organisation responsable du maintien de la norme s'oppose à ce terme spécifique et affirme que la norme a été conçue pour les contrôles à l'exportation qui déterminent la force du chiffrement. Le résultat final, cependant, ce sont des radios dont le trafic peut être déchiffré en moins d'une minute à l'aide d'un matériel grand public comme un ordinateur portable ordinaire. « Il n'y a pas d'autre moyen pour que cela fonctionne que d'avoir une porte dérobée intentionnelle », a déclaré Jos Wetzels, l'un des chercheurs de Midnight Blue.
Comme souligné un peu plus haut, la norme TETRA est utilisée dans les radios du monde entier. Selon Midnight Blue, tous les utilisateurs de la norme TETRA ne s'appuient pas sur la suite TEA1, mais compte tenu de sa longue durée de vie, son existence signifie qu'il y aurait pu y avoir des possibilités d'exploitation si une autre partie était au courant de ce problème. La principale préoccupation des utilisateurs de réseaux TETRA est l'interception et la manipulation potentielles des messages. Cela ouvre la possibilité d'injecter du trafic de données, ce qui pourrait avoir un impact sérieux sur la surveillance et le contrôle d'équipements industriels cruciaux ou vitaux.
Il est important de noter que la technologie TETRA n'est pas open source. Elle repose sur ce que les chercheurs appellent "une cryptographie secrète et propriétaire", ce qui signifie qu'il est généralement difficile pour des experts extérieurs de vérifier le degré de sécurité réel de la norme. La cryptographie secrète et propriétaire a été un thème commun dans des failles précédemment identifiées affectant d'autres systèmes de communication. Midnight Blue a reçu un financement de la fondation à but non lucratif NLnet, basée à Amsterdam aux Pays-Bas, pour effectuer des recherches approfondies sur la sécurité publique dans le domaine de la norme TETRA.
Midnight Blue présentera ses conclusions lors de la prochaine conférence Black Hat sur la cybersécurité, qui se tiendra en août. Les détails de la présentation ont été gardés secrets en raison de la longueur inhabituelle du processus de divulgation, qui a duré plus d'un an et demi. Midnight Blue a divulgué les failles aux parties concernées afin qu'elles puissent être corrigées pendant plus d'un an et demi. Il y a eu une première réunion avec la police néerlandaise en janvier 2022, une réunion avec la communauté du renseignement plus tard dans le mois, puis l'essentiel des informations et des mesures d'atténuation a été distribué aux parties prenantes.
Les chercheurs ont effectué leur analyse après avoir acquis une radio TETRA sur eBay. Ils ont trouvé une vulnérabilité dans l'interface de la radio, ce qui leur a permis d'accéder au composant cryptographique. Après avoir réussi à exécuter le code sur le processeur d'application principal, ils ont ciblé le processeur de signaux, qui contenait les codes cryptographiques. L'équipe a découvert des vulnérabilités dans l'enclave sécurisée pour identifier les vulnérabilités TETRA:BURST. Les fabricants de radios ont mis au point des mises à jour du micrologiciel de leurs produits en réponse à certaines des découvertes des chercheurs de Midnight Blue.
Cependant, en ce qui concerne TEA1, les chercheurs recommandent aux utilisateurs de migrer vers un autre chiffre TEA ou d'appliquer un chiffrement de bout en bout supplémentaire à leurs communications. « Il y a de plus gros poissons qui ont probablement découvert ce problème bien plus tôt », a déclaré Wetzels, en référence à d'autres tiers qui auraient pu découvrir le problème. Les chercheurs Midnight Blue affirment avoir identifié plusieurs entités qui, selon eux, ont pu utiliser des produits TEA1 à un moment ou à un autre. Il s'agit notamment de U.S. Africom, un service de l'armée américaine qui se concentre sur le continent africain.
Sources : rapport de l'étude, Midnight Blue à la conférence Black Hat 2023
Et vous ?
Quel est votre avis sur le sujet ?
Que pensez-vous des vulnérabilités découvertes par les chercheurs ?
Pensez-vous que l'ETSI ait intentionnellement introduit une porte dérobée dans la norme TETRA ?
Que pensez-vous de la cryptographie secrète et propriétaire ? Doit-on faire confiance à ces normes ?
Voir aussi
La norme security.txt est désormais obligatoire pour les sites web du gouvernement néerlandais, le dispositif permet d'avertir rapidement les autorités compétentes en cas de cybermenaces
La vérité derrière le buzz et les idées fausses sur les publicités VPN, d'après les recherches de l'Université du Maryland
Les vulnérabilités des microprogrammes de millions d'ordinateurs pourraient donner aux pirates le statut de superutilisateur
Apple déclare qu'il préfèrerait retirer iMessage et FaceTime du Royaume-Uni plutôt que de briser leur chiffrement, comme pourrait l'exiger la loi britannique sur les pouvoirs d'investigation