Nederlandse onderzoekers hebben opnieuw kwetsbaarheden in een algoritme ontdekt dat voor versleuteld radioverkeer wordt gebruikt en het mogelijk maakt om gesprekken af te luisteren. Het gaat om een end-to-end (E2EE) encryptie algoritme voor de Terrestrial Trunked Radio (TETRA) standaard. TETRA wordt wereldwijd gebruikt door hulpdiensten zoals het Nederlandse C2000, alsmede militaire communicatie en de vitale infrastructuur. Twee jaar geleden demonstreerden onderzoekers van securitybedrijf Midnight Blue kwetsbaarheden in TETRA, die de naam TETRA:BURST kregen.
TETRA is een van de meestgebruikte mobiele radiostandaarden voor professioneel gebruik - in het bijzonder voor hulpdiensten - en wordt al decennia lang gebruikt voor stem-, data- en machine-naar-machineverkeer. Hoewel het grootste deel van de TETRA-standaard publiek inzichtelijk is, berust de beveiliging op een set geheime, propriëtaire cryptografische algoritmes die alleen worden verschaft onder een strikte geheimhoudingsverklaring.
Deze algoritmes omvatten de TETRA Authentication Algorithm (TAA1) suite voor authenticatie en sleutelbeheer, en de TETRA Encryption Algorithm (TEA) suite voor Air Interface Encryption (AIE). De TEA suite bestaat op zijn beurt uit vier "stream ciphers" met 80-bits sleutels: TEA1 tot en met TEA4, waarbij TEA1 en TEA4 bedoeld zijn voor commercieel gebruik en restrictieve exportscenario's terwijl TEA2 en TEA3 bedoeld zijn voor respectievelijk gebruik door Europese en buiten-Europese hulpdiensten.
Via TETRA:BURST bleek het mogelijk voor aanvallers om versleutelde berichten te ontsleutelen en valse berichten te injecteren. Het ging onder andere om een 'cryptografische achterdeur' in het TEA1-algoritme dat veel gebruikt wordt in de vitale infrastructuur. De backdoor, aangeduid als CVE-2022-24402, zorgt ervoor dat de originele 80-bit key wordt teruggebracht naar een sleutellengte van 32 bits die binnen enkele minuten op "consumentenhardware" is te kraken.
Het Europees Telecommunicatie en Standaardisatie Instituut (ETSI), de beheerder van de TETRA-standaard, is niet verantwoordelijk voor het E2EE-algoritme. Wel adviseerde ETSI het gebruik ervan nadat TETRA:BURST twee jaar geleden werd gedemonstreerd. In totaal vonden de onderzoekers zes nieuwe kwetsbaarheden, waarvan drie in TETRA E2EE. De andere drie hebben betrekking op TETRA en maken key recovery-aanvallen mogelijk, alsmede het injecteren van willekeurige berichten in het verkeer. Zodoende kan een aanvaller legitieme berichten opnieuw afspelen of misinformatie verspreiden. Daarnaast bleek een fix van ETSI voor een TETRA-kwetsbaarheid onvoldoende.
Wired laat weten dat het onduidelijk is welke diensten gebruikmaken van het kwetsbare E2EE-algoritme, of dat diensten die met de apparaten werken weten dat die kwetsbaar zijn. De onderzoekers stellen tegenover het medium dat alleen een subset van de end-to-end encryptie gebruikers waarschijnlijk door de verkorte key-kwetsbaarheid wordt getroffen, omdat het afhankelijk is van hoe de encryptie was geïmplementeerd in de radio's die aan verschillende landen zijn verkocht.
De onderzoekers hebben hun bevindingen op de Black Hat USA 2025 Conferentie gedemonstreerd (pdf) en zullen dat maandag doen tijdens de WHY 2025 Conferentie in Oudkarspel.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.