Ricercatori olandesi scoprono una vulnerabilità nella crittografia end-to-end usata nel sistema TETRA per le comunicazioni di forze dell'ordine e militari, con potenziali rischi per la sicurezza.
Il sistema TETRA, largamente adottato in Europa per comunicazioni crittiche, presenta una debolezza nella sua crittografia end-to-end, dove la chiave di sicurezza da 128 bit viene compressa a 56 bit, rendendo il sistema vulnerabile a intercettazioni. Questa riduzione è legata a normative di esportazione e non sempre è comunicata chiaramente agli utenti finali, esponendo a rischi forze di polizia e intelligence.
Ricerca e scoperta della vulnerabilità
La scoperta di gravi vulnerabilità nel sistema di comunicazione TETRA è stata presentata dai ricercatori di Midnight Blue al Black Hat USA, una delle conferenze più prestigiose nel campo della sicurezza informatica. Questi esperti, tra cui Carlo Meijer, Wouter Bokslag e Jos Wetzels, hanno lavorato a lungo per analizzare le debolezze intrinseche nella crittografia end-to-end (E2EE) utilizzata nel protocollo TETRA. Questo sistema, sviluppato dall'Istituto Europeo per le Norme di Telecomunicazione (ETSI), è ampiamente usato da forze dell'ordine, militari, e operatori di infrastrutture critiche per garantire comunicazioni sicure. Tuttavia, i ricercatori hanno identificato una serie di problemi, tra cui la possibilità di attacchi di replay e brute-force, e la decrittazione di traffico cifrato, rischiando così di compromettere la segretezza delle comunicazioni.
Dettaglio delle vulnerabilità: il gruppo di ricerca ha scoperto che la chiave di crittografia da 128 bit viene sistematicamente ridotta a 56 bit a causa di un'implementazione volutamente debole del sistema AES-128, il che rende il sistema altamente vulnerabile ad attacchi di forza bruta. Inoltre, il sistema è esposto a scenari di attacco tramite iniezione di pacchetti e riproduzione di messaggi, creando potenziali rischi significativi per la sicurezza nazionale.
Implicazioni sulla sicurezza
Il sistema TETRA, sebbene non utilizzato dalle forze dell'ordine negli Stati Uniti, è una costante nei paesi europei, militari e operatori di infrastrutture critiche. La vulnerabilità scoperta rappresenta una minaccia diretta, poiché permette a potenziali aggressori di intercettare le comunicazioni o addirittura di iniettare messaggi malevoli.
Implicazioni pratiche: Gli scenari di iniezione di voce o di pacchetti possono causare grande confusione tra gli utenti legittimi, potenzialmente amplificando l'efficacia di attacchi su scala più ampia. Inoltre, la mancanza di protezione contro la riproduzione di dati (CVE-2025-52942) consente la ripetizione arbitraria di messaggi, compromettendo ulteriormente l'integrità e la confidenzialità delle comunicazioni.
Consigli di mitigazione: Gli esperti consigliano di migrare a soluzioni di crittografia E2EE più sicure e di disabilitare il supporto per l'algoritmo TEA1, ruotando le chiavi di crittografia per migliorare la sicurezza della rete.
La mancanza di trasparenza
Uno degli aspetti più preoccupanti della scoperta è la mancanza di trasparenza riguardo alla compressione delle chiavi crittografiche, una pratica che non viene comunicata chiaramente agli utenti finali. Questa riduzione, originariamente introdotta per conformarsi alle normative di esportazione, non sempre è divulgata in modo aperto, lasciando così le agenzie di polizia e intelligence ignare dei rischi associati.
"Se operi o utilizzi una rete TETRA, sei certamente interessato dai problemi scoperti", sottolinea Midnight Blue, avvertendo che la vulnerabilità potrebbe essere sfruttata per raccogliere flussi di chiavi, intaccando così sia la confidenzialità che l'integrità delle comunicazioni su vasta scala.Le organizzazioni sono invitate a implementare politiche di gestione delle chiavi più rigorose e a considerare l'adozione di livelli aggiuntivi di sicurezza, come l'applicazione di un livello TLS/VPN sopra TETRA.
Le implicazioni globali e la risposta delle autorità
Le scoperte hanno avuto un'eco significativa nel mondo della sicurezza informatica, evidenziando la necessità di rivedere le politiche di sicurezza globali per gli standard critici. L'Istituto Europeo per le Norme di Telecomunicazione (ETSI) ha risposto affermando che il meccanismo E2EE utilizzato nelle radio TETRA non è parte del loro standard, ma è stato prodotto dal gruppo di prevenzione frodi della The Critical Communications Association (TCCA). Nonostante le rassicurazioni, la preoccupazione rimane alta, e gli utenti dei sistemi TETRA sono incoraggiati a validare l'uso di varianti robuste di crittografia, piuttosto che le versioni indebolite a 56 bit.
Inoltre, ci sono state scoperte parallele di vulnerabilità in specifici modelli di dispositivi TETRA, come la serie Sepura SC20, che potrebbero permettere a un attaccante con accesso fisico al dispositivo di eseguire codice non autorizzato. Anche in questo caso, le patch sono attese per il terzo trimestre del 2025, e gli utenti sono avvisati di rafforzare le loro politiche di gestione delle chiavi.