Mucho menos conocida que las redes móviles destinadas al gran público (GSM, UMTS, LTE o 5G hoy), la red de radiocomunicaciones Tetra (Terrestrial Trunked Radio) no es menos imprescindible en varios países. Se utiliza desde hace varios años como red móvil para determinados sectores críticos como el ejército, los servicios de policía, los bomberos, las emergencias médicas o el transporte público (en Francia, la SNCF la utiliza, por ejemplo). Una red robusta por tanto, pero que al final presenta algunas debilidades en su cifrado.
El descubrimiento fue realizado en 2021 por un equipo de expertos de la editorial Midnight Blue, pero no se ha revelado hasta hoy debido a la sensibilidad del tema y a la complejidad de corregir los fallos por parte de los proveedores (como Motorola, por ejemplo). Los detalles técnicos se presentarán el próximo mes de agosto en el Black Hat de Las Vegas. La firma enfatiza que su trabajo sobre la seguridad de Tetra requirió la asistencia de de NLnet, una fundación apoyada por la UE. Pudo realizar ingeniería inversa y encontrar varios defectos, llamado Tetra: Explosión.
Debilidades intencionales en un algoritmo de cifrado
Le recordamos que los algoritmos de cifrado del estándar Tetra son propietarios y secretos. Solo se distribuyen bajo un acuerdo de confidencialidad (NDA) a una lista limitada de actores. Estos algoritmos constan del Tetra Authentication Algorithm Suite (TAA1) para fines de autenticación y distribución de claves, y el Tetra Encryption Algorithm Suite (TEA) para Air Interface Encryption (AIE). Este último consta de cuatro cifrados de flujo con claves de 80 bits: TEA1 a TEA4. Estos dos cifrados son para uso comercial, mientras que TEA2 y TEA3 son utilizados por servicios de emergencia europeos y no europeos, respectivamente.
Se encontraron un total de cinco fallas, dos de las cuales están clasificadas como críticas. En particular, existe CVE-2022-24402 que afecta al cifrado TEA1. Para los expertos, se trata de “un debilitamiento intencionado”. Añaden que "a primera vista, el diseño de cifrado parece robusto, pero hay un paso de procesamiento que no sirve más que para reducir la entropía efectiva de la clave". La otra falla crítica, CVE-2022-24401, reside en AIE y depende del tiempo de la red, que se distribuye públicamente sin autenticación. Los especialistas de Midnight Blue han producido dos vídeos que explotan las dos vulnerabilidades críticas y conducen a la interceptación o manipulación de información. Ataques que pueden causar daños importantes a infraestructuras críticas.
Otras noticias que te pueden interesar