Tetra 라디오 사용자의 통신은 수년 동안 노출되었을 수 있습니다

블로그

홈페이지홈페이지 / 블로그 / Tetra 라디오 사용자의 통신은 수년 동안 노출되었을 수 있습니다

Aug 09, 2023

Tetra 라디오 사용자의 통신은 수년 동안 노출되었을 수 있습니다

브라이언 잭슨(Brian Jackson) - Fotolia 응급 구조대에서 사용하는 것으로 추정되는 보안 지상파 트렁크 라디오(Tetra) 기술 - 장기간 운영되고 심각한 문제를 겪고 있는 문제

브라이언 잭슨 - Fotolia

긴급 서비스에서 사용하는 안전한 것으로 추정되는 지상파 트렁크 라디오(Tetra) 기술은 새로운 긴급 서비스 네트워크(ESN)로의 장기간 전환에 걸림돌이 되었으며 암호화에 여러 가지 심각한 결함을 포함하고 있습니다. 연구원들에 따르면, 악의적인 행위자와 국가 스파이 활동이 수년 동안 중요한 통신을 염탐할 수 있는 알고리즘이 있었습니다.

기술을 사용하는 경향이 있는 기관의 민감한 특성으로 인해 1990년대 유럽전기통신표준협회(ETSI)와 비판통신협회(TCCA)에서 개발된 Tetra 표준의 기술적 세부 사항은 항상 철저히 지켜지는 비밀.

그러나 2021년 네덜란드에 본사를 둔 보안 컨설팅 회사 Midnight Blue의 Carlo Meijer, Wouter Bokslag 및 Jos Wetzels는 암호화 알고리즘인 TEA1, TEA2, TEA3 및 TEA4를 검사하기 위해 분해한 Motorola 무선 제품을 인수했습니다.

팀은 조정 공개 계약의 일환으로 발견한 5가지 취약점의 존재를 공개하기 위해 지금까지 기다려 왔습니다. 그들은 아직 결함에 대한 완전한 기술적 세부 사항을 공개하지 않았습니다. 하지만 8월 Black Hat USA를 시작으로 앞으로 몇 달 동안 공개할 계획입니다.

이 취약점에는 CVE 지정 번호 2022-24400부터 -24404가 할당되었으며 총칭하여 Tetra:Burst라고 합니다. 이 중에서 가장 즉각적으로 영향을 미치는 것은 CVE-2022-24402이며 심각도가 매우 심각한 것으로 분류되어 있습니다.

이 취약점은 TEA1 암호화 알고리즘에 존재하며 알고리즘의 80비트 암호화 키를 32비트로 줄이는 백도어로 추정됩니다. 이를 통해 무단 공격자가 이를 무차별 대입하여 무선 메시지를 해독하는 것은 사소한 문제입니다. Meijer, Bokslag 및 Wetzels는 일반 상점에서 구입한 노트북을 사용하여 1분도 채 안 되는 시간에 이 작업을 수행할 수 있다고 말했습니다.

“[이것은] 암호를 완전히 해독하여 무선 트래픽을 가로채거나 조작할 수 있게 해줍니다.”라고 팀은 공개 공지에 썼습니다.

“이 문제를 악용하여 공격자는 항구, 공항, 철도에서 민간 보안 서비스의 무선 통신을 가로챌 수 있을 뿐만 아니라 산업 장비의 모니터링 및 제어에 사용되는 데이터 트래픽을 주입할 수도 있습니다.

“예를 들어, 전기 변전소는 SCADA 시스템이 광역 네트워크(WAN)를 통해 원격 터미널 장치(RTU)와 통신하도록 암호화된 Tetra로 원격 제어 프로토콜을 래핑할 수 있습니다. 이 트래픽을 해독하고 악성 트래픽을 주입하면 공격자가 잠재적으로 변전소의 회로 차단기를 열거나 철도 신호 메시지를 조작하는 등 위험한 작업을 수행할 수 있습니다.”

그들은 관련된 프로세스가 키의 유효 엔트로피를 줄이는 다른 목적을 제공할 수 없기 때문에 이 취약점은 "분명히 의도적인 약화의 결과"라고 말했습니다.

그러나 ETSI 대변인은 이것이 백도어를 구성한다고 이의를 제기했습니다. “테트라 보안 표준은 국가 보안 기관과 함께 지정되었으며 암호화 강도를 결정하는 수출 통제 규정을 위해 설계되었으며 이에 따라 적용됩니다. 이러한 규정은 사용 가능한 모든 암호화 기술에 적용됩니다. Tetra 보안 알고리즘의 설계자로서 ETSI는 이것이 '백도어'를 구성한다고 간주하지 않습니다.”

다른 중요한 취약점은 CVE-2022-24401입니다. 이 결함은 네 가지 알고리즘 모두에 영향을 미치며 Tetra 라디오와 해당 기지국이 타임스탬프 동기화를 기반으로 암호화된 통신을 시작하는 방식의 결과입니다.

Midnight Blue 팀은 시간 동기화 데이터가 인증되거나 암호화되지 않았기 때문에 공격자가 프로세스에 자신을 삽입하고 라디오가 기지국과 통신하고 있다고 생각하도록 속여 암호화된 통신을 복구할 수 있다고 주장했습니다. 팀은 타임스탬프 데이터를 조작해 통신 흐름에 허위 메시지를 삽입하는 방법도 찾았다고 밝혔습니다.