Les radios terrestres bidirectionnelles à ressources partagées (Terrestrial Trunked Radio ou TETRA) pourraient avoir été espionnées pendant de nombreuses années. C'est du moins ce que laisse entendre la récente découverte de multiples vulnérabilités dans la cryptographie sous-jacente et la mise en œuvre de la norme TETRA, y compris des problèmes qui permettent de déchiffrer facilement le trafic avec du matériel grand public. L'étude relève la présence d'une porte dérobée créée intentionnellement et qui existerait depuis au moins une dizaines d'années. Ce qui signifie que pas mal d'informations sensibles transmises par ces radios ont peut-être été exposées pendant tout ce temps.L'étude a été menée par des chercheurs de Midnight Blue, une société américaine spécialisée dans la cybersécurité. Leur étude constitue la première analyse publique et approfondie de la norme TETRA (Terrestrial Trunked Radio ou TETRA) depuis plus de 20 ans qu'elle existe. Ils affirment avoir découvert de nombreuses failles dans la norme TETRA, dont deux sont critiques. Pour rappel, la norme TETRA est utilisée dans le monde entier par les forces de l'ordre, l'armée, les infrastructures critiques et les propriétaires d'actifs industriels dans un grand nombre de domaines, tels que les secteurs de l'énergie, du pétrole et du gaz, de l'eau et des transports, etc.
Elle a été normalisée par l'Institut européen des normes de télécommunications (ETSI) en 1995, est utilisée dans plus de 100 pays et est le système de communication radio de la police le plus utilisé en dehors des États-Unis. Comme son homologue nord-américain P25 et d'autres normes telles que DMR et TETRAPOL, TETRA peut être utilisé pour la transmission de la voix et des données, y compris dans le cadre d'une capacité machine-machine. La sécurité de TETRA repose sur un ensemble ensemble d'algorithmes de chiffrements secrets et exclusifs qui ne sont distribués qu'à un nombre limité de parties dans le cadre d'un accord de non-divulgation strict (NDA).
Ils se composent de la suite "TETRA Authentication Algorithm" (TAA1) pour l'authentification et la distribution des clés, et de la suite "TETRA Encryption Algorithm (TEA)" pour le chiffrement de l'interface aérienne (AIE). La suite TEA comprend quatre algorithmes de chiffrement de flux avec des clés de 80 bits : TEA1 à TEA4. TEA1 et TEA4 sont destinés à un usage commercial et à des scénarios d'exportation restreints, tandis que TEA2 et TEA3 sont destinés à être utilisés par les services d'urgence européens et extraeuropéens respectivement. Des solutions de chiffrement de bout en bout optionnelles et spécifiques au fournisseur peuvent être déployées au-dessus de l'AIE.
Les vulnérabilités découvertes par les chercheurs de Midnight Blue, appelées TETRA:BURST, affectent tous les réseaux radio TETRA, permettant potentiellement à un attaquant de décrypter les communications en temps réel ou après coup, d'injecter des messages, de désanonymiser les utilisateurs ou de mettre la clé de session à 0 pour l'interception de la liaison montante. Selon le rapport des chercheurs de Midnight Blue, les vulnérabilités se présentent comme suit :
[LIST][*]CVE-2022-24401 : première vulnérabilité critique. C'est une attaque de déchiffrement Oracle qui peut révéler des communications textuelles, vocales ou de données ;[*][*]CVE-2022-24402 : seconde vulnérabilité critique. Il s'agit d'une faiblesse d'ingénierie dans l'algorithme de chiffrement TEA, conduisant à une porte dérobée qui réduit la clé originale de 80 bits à une taille triviale pouvant être forcée de manière brute en moins d'une minute (ou légèrement plus) avec du matériel grand public ;[*][*]CVE-2022-24404 est une vulnérabilité de haute gravité résultant de l'absence d'authentification du texte chiffré sur l'AIE, permettant une attaque par malléabilité ;[*]
[...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.
