El sistema de comunicaciones trunking digital TETRA (Terrestrial Trunked Radio) es un estándar abierto de comunicaciones digital desarrollado en Europa en la década de 1990 por la ETSI (Instituto Europeo de Normas de Telecomunicaciones) y expertos de cuerpos y fuerzas de seguridad de varios países.
Su objetivo inicial, fue desarrollar un sistema de comunicación estándar para garantizar que los dispositivos TETRA ya sean portátiles, de mano, instalados en vehículos o en otras ubicaciones, proporcionasen servicios de comunicaciones de voz y datos seguras, fiables e instantáneas en entornos de misión crítica.
En su diseño se tuvo en cuenta que permitiese tener una arquitectura escalable que permita despliegues de red económicos desde cobertura monoemplazamiento, a coberturas multiemplazamientos. De entre todas sus características podemos destacar:
- Establecimiento rápido de llamada (< 0,3s)
- Funcionamiento en modo directo (DMO), sin necesidad de hacer uso de la infraestructura
- Calidad y claridad de la voz
- Diversos métodos de cifrado (TEA1, TEA2, etc.)
- Llamadas de emergencia
- Llamadas de voz en formato full dúplex
- Capacidad de integración telefónica (PABX y PSTN)
En la actualidad, los sistemas de comunicaciones TETRA son usados en más de cien países a lo largo de todo el mundo. Esta elevada expansión de este sistema es debido a su interoperabilidad y a las funcionalidades que ofrece dicho protocolo. Es más, en muchos países el órgano competente, tienen reservas de frecuencias destinadas a la utilización de este tipo de estándar.
Vulnerabilidades encontradas
El pasado verano, un equipo de investigadores de Países Bajos, formado por Carlo Meijer, Wouter Bokslag, y Jos Wetzels hacían pública una investigación donde daba a conocer cinco vulnerabilidades en el estándar de comunicaciones TETRA:
- CVE-2022-24401, crítico: permite ataques de oráculo de descifrado que conducen a una pérdida de confidencialidad y autenticidad.
- CVE-2022-24402, crítico: una puerta trasera en el algoritmo de cifrado TEA1 permite ataques triviales de fuerza bruta sobre las claves que conducen a una pérdida de confidencialidad y autenticidad.
- CVE-2022-24404, alto: la falta de autenticación en AIE permite ataques de maleabilidad que conducen a una pérdida de autenticación.
- CVE-2022-24403, alto: débil ofuscación en las identidades de radio permitiendo la desanonimización del usuario.
- CVE-2022-24400, alto: un fallo en el algoritmo de autenticación puede provocar una pérdida de autenticidad y una pérdida parcial de confidencialidad.
Una de las vulnerabilidades más destacadas residía en uno de los algoritmos de cifrado (TEA1) que puede ser empleado por los equipos de comunicaciones. Esta vulnerabilidad podría permitir a un atacante acceder a las comunicaciones de voz y datos, así como al envío de información falsa, o a la suplantación de la identidad del subscriptor.
Divulgación de las vulnerabilidades
Aunque las vulnerabilidades se descubrieron durante el transcurso de 2020, se decidió posponer la divulgación pública hasta julio de 2023 para que los servicios de emergencia y los proveedores pudiesen parchear los equipos.
Análisis del estándar de cifrado
Para la ingeniería inversa, se utilizó una radio comercial modelo Motorola MTM-5400 que dispone de COTS (Commercial off-the-self). Aunque los equipos comerciales disponen de controles de seguridad para proteger los algoritmos de cifrado y la carga de firmware en sus equipos, los investigadores usando otra serie de vulnerabilidades pudieron ejecutar código arbitrario en el núcleo ARM, pero para ello, previamente tuvieron que explotar otra serie de vulnerabilidades conocidas, utilizando el el interface AT como vector de ataque.
Una vez se realizó la ingeniería inversa al software, los investigadores pudieron realizar ya una investigación en profundidad, donde descubrieron las cinco vulnerabilidades arriba mencionadas.
¿A qué ataques se exponen las comunicaciones TETRA?
Aunque este año se detectaron estas vulnerabilidades, hoy en día, con la facilidad de acceso a tecnologías…
Profesional Especializado en la Gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 20 años de experiencia en el sector, ha trabajado tanto en España como en otros países ayudando a las empresas en la gestión, y mitigación de los riesgos TIC, aplicando siempre las mejores prácticas y controles para aportar siempre la protección adecuada. Es colaborador habitual en diversos congresos de seguridad, así como, medios de comunicación, radio y prensa escrita, a nivel internacional donde sus publicaciones técnicas y estratégicas son muy apreciadas. Puede hablarte de ciberseguridad en 3 idiomas.
Debe estar conectado para enviar un comentario.