TETRA, le radio usate da polizia e militari hanno una backdoor: cos'è successo

Le comunicazioni radio protette con lo standard TETRA, ampiamente usato dalle forze di polizia di mezzo mondo, sono a rischio. Il problema deriva da una vulnerabilità scoperta nell'algoritmo crittografico TEA1, sfruttabile con hardware modestissimo.

Acronimo di Terrestrial Trunked Radio, TETRA è uno standard per le comunicazioni radio professionali, sviluppato appositamente per le esigenze delle organizzazioni di pubblica sicurezza e a beneficio dei servizi di emergenza. È un sistema che poggia su una tecnologia a commutazione di circuito, progettata per fornire comunicazioni affidabili, sicure e di qualità.

Eppure un gruppo di ricercatori ha scoperto quella che sembra a tutti gli effetti una backdoor, ovvero una via di accesso secondaria e non documentata che esporrebbe alla mercé di utenti non autorizzati e veri e propri malintenzionati il contenuto di comunicazioni crittografate. Attraverso la backdoor, sempre secondo gli autori della scoperta, risulta possibile appropriarsi di una enorme molte di dati personali e informazioni riservate.

La ricerca, condotta dagli esperti di Midnight Blue, è la prima in assoluto a concentrarsi su uno standard come TETRA che risulta in uso per la gestione di comunicazioni critiche da ben 20 anni. Gli studiosi, che sveleranno tutti i dettagli tecnici della loro indagine durante l’edizione di agosto della conferenza sulla sicurezza informatica Black Hat, avanzano l’ipotesi che la backdoor sia stata inserita di proposito e fanno notare come sia rimasta sconosciuta per troppo tempo. Non è quindi escluso che qualcuno ne abbia abusato.

Lo standard TETRA e l’algoritmo crittografico TEA1

Le principali caratteristiche e funzionalità dello standard TETRA includono la possibilità di effettuare comunicazioni digitali con una modulazione che assicura la chiarezza del suono e riduce al minimo le interferenze e il rumore di fondo.

Sono inoltre supportate chiamate vocalidati, sicurezza avanzata mediante crittografia e autenticazione, gestione delle chiamate (gruppi di chiamate, chiamate di emergenza, chiamate di gruppo e chiamate broadcast), il roaming, meccanismi di efficienza spettrale, massima interoperabilità e affidabilità.

Midnight Blue fa sapere che basta un’apparecchiatura consumer di basso costo come un normale notebook e circa un minuto di tempo per violare le comunicazioni protette con l’algoritmo TEA1 di TETRA.

Non tutti gli utenti che si servono di TETRA utilizzano lo specifico algoritmo crittografico TEA1 influenzato dalla backdoor. Purtuttavia, i ricercatori anticipano di aver scoperto diverse vulnerabilità in TETRA che potrebbero consentire la decodifica delle comunicazioni e la deanonimizzazione di ciascun utente. Il nome assegnato a quest’insieme di problematiche è TETRA:BURST.

Come è stato possibile violare lo standard e decodificare le comunicazioni cifrate

ETSI (European Telecommunications Standards Institute), organizzazione che standardizza le tecnologie in tutto il settore, ha creato TETRA per la prima volta nel 1995. Da allora, TETRA è utilizzato in molteplici prodotti. Non è una tecnologia open source e TETRA sfrutta una soluzione crittografica “segreta e proprietaria”: ciò rende ancora più complicato verificare quanto sia realmente sicura.

I ricercatori di Midnight Blue si sono lanciati nell’impresa acquistando una radio TETRA tramite eBay per poi accedere alla componente crittografica della radio stessa. Sfruttando una vulnerabilità in un’interfaccia della radio, i tecnici della società olandese hanno ottenuto l’esecuzione di codice sul processore quindi passati al processore di segnali, molto simile per comportamento a un chip WiFi o 3G. Su quel chip, un’enclave sicura conteneva i cifrari crittografici. Il team è quindi riuscito ad estrarre le informazioni utilizzate per la codifica e la decodifica dei dati con lo standard TETRA.

Non solo. Di norma, le radio TETRA basate su TEA1 utilizzano una chiave di cifratura da 80 bit. Gli esperti di Midnight Blue, tuttavia, sostengono che facendo leva su un processo non sicuro all’interno dell’algoritmo, un attaccante può ridurre notevolmente il numero di combinazioni effettive della chiave, rendendo quindi molto più semplice violare la sicurezza del sistema.

Il termine entropia nel campo della crittografia si riferisce alla casualità o alla complessità della chiave utilizzata. Una chiave di 80 bit dovrebbe fornire 280 possibili combinazioni, rendendola teoricamente molto sicura e difficile da scovare tramite un attacco di forza bruta (brute force).

La “ricetta” individuata dai tecnici di Midnight Blue riduce drasticamente l’entropia e, appunto, rende l’attacco fattibile con un’attrezzatura assolutamente economica.

Credit immagine in apertura: iStock.com/witsawat sananrum

Ti consigliamo anche

Link copiato negli appunti