Des chercheurs découvrent une porte dérobée délibérée dans l’algorithme de cryptage radio de la police

Depuis plus de 25 ans, une technologie utilisée pour les données critiques et les communications radio vocales dans le monde entier est entourée de secret pour empêcher quiconque d’examiner de près ses propriétés de sécurité à la recherche de vulnérabilités. Mais maintenant, il est enfin diffusé publiquement grâce à un petit groupe de chercheurs aux Pays-Bas qui ont mis la main sur ses viscères et ont trouvé de graves défauts, y compris une porte dérobée délibérée.

La porte dérobée, connue depuis des années par les fournisseurs qui ont vendu la technologie mais pas nécessairement par les clients, existe dans un algorithme de chiffrement intégré aux radios vendues à des fins commerciales dans les infrastructures critiques. Il est utilisé pour transmettre des données et des commandes cryptées dans les pipelines, les chemins de fer, le réseau électrique, les transports en commun et les trains de marchandises. Cela permettrait à quelqu’un d’espionner les communications pour savoir comment fonctionne un système, puis d’envoyer potentiellement des commandes aux radios qui pourraient déclencher des pannes d’électricité, arrêter les flux de gazoducs ou réacheminer les trains.

Les chercheurs ont découvert une deuxième vulnérabilité dans une partie différente de la même technologie radio qui est utilisée dans des systèmes plus spécialisés vendus exclusivement aux forces de police, au personnel pénitentiaire, à l’armée, aux agences de renseignement et aux services d’urgence, comme le système de communication C2000 utilisé par la police néerlandaise, les pompiers, les services d’ambulance et le ministère de la Défense pour les communications vocales et de données critiques. La faille permettrait à quelqu’un de décrypter les communications vocales et de données cryptées et d’envoyer des messages frauduleux pour diffuser des informations erronées ou rediriger le personnel et les forces pendant les périodes critiques.

Trois analystes néerlandais en sécurité ont découvert les vulnérabilités – cinq au total – dans une norme radio européenne appelée TETRA (Terrestrial Trunked Radio), qui est utilisée dans les radios fabriquées par Motorola, Damm, Hytera et d’autres. La norme est utilisée dans les radios depuis les années 90, mais les failles sont restées inconnues car les algorithmes de cryptage utilisés dans TETRA étaient jusqu’à présent gardés secrets.

Publicité

La technologie n’est pas largement utilisée aux États-Unis, où d’autres normes radio sont plus couramment déployées. Mais Caleb Mathis, consultant chez Ampere Industrial Security, a mené des recherches open source pour WIRED et des contrats non couverts, des communiqués de presse et d’autres documents montrant que des radios basées sur TETRA sont utilisées dans au moins deux douzaines d’infrastructures critiques aux États-Unis. Étant donné que TETRA est intégré dans des radios fournies par des revendeurs et des intégrateurs de systèmes comme PowerTrunk, il est difficile d’identifier qui pourrait les utiliser et pour quoi. Mais Mathis a aidé WIRED à identifier plusieurs services publics d’électricité, une agence de contrôle des frontières, une raffinerie de pétrole, des usines chimiques, un important système de transport en commun sur la côte Est, trois aéroports internationaux qui les utilisent pour les communications entre le personnel de sécurité et le personnel au sol, et une base d’entraînement de l’armée américaine.

Carlo Meijer, Wouter Bokslag et Jos Wetzels de Midnight Blue aux Pays-Bas ont découvert les vulnérabilités TETRA – qu’ils appellent TETRA:Burst – en 2021 mais ont accepté de ne pas les divulguer publiquement jusqu’à ce que les fabricants de radio puissent créer des correctifs et des atténuations. Cependant, tous les problèmes ne peuvent pas être résolus avec un correctif et il n’est pas clair quels fabricants les ont préparés pour les clients. Motorola, l’un des plus grands fournisseurs de radio, n’a pas répondu aux demandes répétées de WIRED.

Le Centre national néerlandais de cybersécurité a assumé la responsabilité d’informer les fournisseurs de radio et les équipes d’intervention d’urgence informatique du monde entier des problèmes, et de coordonner un délai pour que les chercheurs divulguent publiquement les problèmes.

Dans un bref e-mail, la porte-parole du NCSC, Miral Scheffer, a qualifié TETRA de “base cruciale pour la communication critique aux Pays-Bas et dans le monde” et a souligné la nécessité que ces communications soient toujours fiables et sécurisées, “en particulier pendant les situations de crise”. Elle a confirmé que les vulnérabilités permettraient à un attaquant à proximité des radios impactées “d’intercepter, de manipuler ou de perturber” les communications et a déclaré que le NCSC avait informé diverses organisations et gouvernements, dont l’Allemagne, le Danemark, la Belgique et l’Angleterre, leur indiquant comment procéder. Un porte-parole de l’Agence de cybersécurité et de sécurité des infrastructures du DHS a déclaré qu’il était conscient des vulnérabilités mais qu’il ne commenterait pas davantage.

Les chercheurs disent que toute personne utilisant des technologies radio devrait vérifier auprès de son fabricant pour déterminer si ses appareils utilisent TETRA et quels correctifs ou atténuations sont disponibles.

Les chercheurs prévoient de présenter leurs conclusions le mois prochain lors de la conférence sur la sécurité BlackHat à Las Vegas, lorsqu’ils publieront une analyse technique détaillée ainsi que les algorithmes de cryptage secrets TETRA qui n’étaient pas accessibles au public jusqu’à présent. Ils espèrent que d’autres avec plus d’expertise creuseront dans les algorithmes pour voir s’ils peuvent trouver d’autres problèmes.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire