Cyber Security

Tempi tetri per il TETRA

Per oltre 25 anni, una tecnologia impiegata per dati critici e comunicazioni radio vocali a livello globale è stata celata nell’oscurità, al fine di impedire che qualcuno esaminasse approfonditamente le sue proprietà di sicurezza e vulnerabilità. Ora, grazie a un gruppo di ricercatori dei Paesi Bassi, la situazione è cambiata poiché hanno scoperto gravi difetti, tra cui una backdoor deliberatamente inserita.

Questa backdoor, nota ai venditori della tecnologia ma non necessariamente ai clienti, esiste in un algoritmo di crittografia presente nelle radio vendute per uso commerciale nelle infrastrutture critiche. Questo algoritmo viene utilizzato per trasmettere dati e comandi crittografati in condotte, ferrovie, reti elettriche, trasporto pubblico e treni. L’inserimento di questa backdoor potrebbe permettere a malintenzionati di intercettare le comunicazioni, apprendere il funzionamento del sistema e, potenzialmente, inviare comandi che causerebbero blackout, interruzioni dei flussi di gasdotti o il dirottamento di treni.

Tutti possono decifrare i dati crittografati

I ricercatori hanno anche scoperto un’altra vulnerabilità in una parte diversa della stessa tecnologia radio, utilizzata esclusivamente in sistemi specializzati venduti alle forze di polizia, personale carcerario, esercito, agenzie di intelligence e servizi di emergenza. Questa vulnerabilità consentirebbe a chiunque di decifrare le comunicazioni vocali e dati crittografati, permettendo la diffusione di disinformazione o il reindirizzamento di personale e risorse durante momenti critici.

Immagine | Pexels – cryptohack.it

Le vulnerabilità sono state trovate nello standard radio europeo chiamato TETRA (Terrestrial Trunked Radio), utilizzato in radio prodotte da Motorola, Damm, Hytera e altri. Gli algoritmi di crittografia utilizzati in TETRA sono stati mantenuti segreti fino ad ora, quindi, i difetti sono rimasti sconosciuti per molto tempo.

Sebbene la tecnologia TETRA non sia ampiamente utilizzata negli Stati Uniti, si è scoperto che almeno due dozzine di infrastrutture critiche nel paese utilizzano radio basate su TETRA. Identificare chi potrebbe utilizzarle e per quali scopi è difficile poiché sono fornite attraverso rivenditori e integratori di sistemi come PowerTrunk.

I ricercatori responsabili della scoperta delle vulnerabilità hanno scelto di non divulgare pubblicamente le informazioni fino a quando i produttori di radio non avranno creato correzioni e soluzioni. Tuttavia, non è ancora chiaro quali produttori abbiano preparato le patch per i clienti. Motorola, uno dei principali fornitori di radio, ha evitato di fornire informazioni al riguardo.

Il Centro nazionale olandese per la sicurezza informatica ha assunto la responsabilità di informare i venditori di radio e le squadre di risposta alle emergenze informatiche di tutto il mondo riguardo a queste vulnerabilità e di coordinare la divulgazione pubblica delle problematiche entro un determinato periodo di tempo.

TETRA è un sistema vitale per le comunicazioni critiche in tutto il mondo, specialmente durante situazioni di crisi. Le vulnerabilità scoperte consentirebbero a un aggressore nelle vicinanze delle radio colpite di intercettare, manipolare o disturbare le comunicazioni.

Sono già state informate diverse organizzazioni e governi, tra cui Germania, Danimarca, Belgio e Inghilterra.

I ricercatori consigliano a chiunque utilizzi tecnologie radio di verificare con il produttore se i propri dispositivi utilizzano TETRA e quali correzioni o mitigazioni sono disponibili.

Cos’è TETRA

TETRA è stato sviluppato negli anni ’90 dall’European Telecommunications Standards Institute (ETSI) e include quattro algoritmi di crittografia (TEA1, TEA2, TEA3 e TEA4) che possono essere utilizzati dai produttori di radio in base all’uso previsto ed al cliente.

Le forze di polizia in tutto il mondo, ad eccezione degli Stati Uniti, utilizzano la tecnologia radio basata su TETRA.

TETRA viene utilizzato anche da forze di polizia in diversi paesi europei, mediorientali e nell’America del Sud, nonché da ministeri della Difesa e agenzie di controspionaggio militare.

Le infrastrutture critiche negli Stati Uniti e in altri paesi impiegano TETRA per la comunicazione machine-to-machine in sistemi di controllo industriale come SCADA, specialmente in condutture, ferrovie e reti di distribuzione elettrica, dove le comunicazioni cablate e cellulari potrebbero non essere disponibili.

Per ottenere gli algoritmi di crittografia, i ricercatori hanno dovuto acquisire una radio Motorola MTM5400 e trascorrere quattro mesi per localizzare ed estrarre gli algoritmi dall’enclave sicura nel firmware della radio. Hanno utilizzato una serie di exploit zero-day per sconfiggere le protezioni Motorola. La prima vulnerabilità scoperta riguarda TEA1, poiché il suo algoritmo riduce la chiave a soli 32 bit, che i ricercatori sono stati in grado di decifrare in meno di un minuto.

La seconda vulnerabilità riguarda la gestione della sincronizzazione temporale e della generazione del flusso di chiavi in TETRA, dove un utente malintenzionato può intercettare e raccogliere comunicazioni crittografate tra una radio e una stazione base, utilizzando l’ora trasmessa non autenticata e non crittografata per decifrare successivamente le comunicazioni.

Sebbene ETSI abbia risolto il problema con gli algoritmi rivisti e aggiornamenti del firmware, il difetto in TEA1 non può essere risolto con un aggiornamento. La sostituzione di TEA1 con gli algoritmi segreti potrebbe comunque presentare punti deboli.

La divulgazione di queste vulnerabilità potrebbe portare a nuove strategie di spionaggio e attacchi da parte di intelligence e gruppi criminali.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

Sanità, Abruzzo all’avanguardia in ambito sanitario: immagini mediche 3D a occhio nudo

Sistema di diagnostica 3D rivoluziona la sanità abruzzese: immagini cliniche visibili senza visori, formazione universitaria…

4 giorni ago

FileFix: il nuovo attacco di social engineering basato su ClickFix

Cos'è la nuova tecnica di social engineering, che sfrutta la fiducia umana come superficie di…

2 settimane ago

Dopo anni di tentativi rimane incinta grazie all’AI: ecco cos’è il metodo Star e come funziona

Azoospermia, dopo 18 anni di tentativi una coppia aspetta un figlio grazie all’AI: ecco come…

4 settimane ago

ChatEurope, il chatbot dell’UE dà risposte sbagliate: i dettagli

Il chatbot europeo, ChatEurope, sta già riscontrando diversi problemi: ecco tutto ciò che c'è da…

4 settimane ago

L’IA nel lavoro: l’intelligenza artificiale coinvolge già il 57% dei dipendenti pubblici

L'intelligenza artificiale conquista il mondo del lavoro: ecco i dati del suo utilizzo nella Pubblica…

1 mese ago

L’IA passerebbe gli esami di Maturità 2025? Ecco come è andato ChatGPT nelle due prove

Non sono stati solamente gli studenti ad affrontare le due prove scritte della Maturità 2025:…

1 mese ago