Investigadores descubren puerta trasera deliberada en algoritmo de cifrado de radio policial

radio de policía en cocheAgrandar Evgen_Prozhyrko a través de Getty

Durante más de 25 años, una tecnología utilizada para las comunicaciones de radio de voz y datos críticos en todo el mundo se ha mantenido en secreto para evitar que alguien examine sus propiedades de seguridad en busca de vulnerabilidades. Pero ahora finalmente se lanzó públicamente gracias a un pequeño grupo de investigadores en los Países Bajos que pusieron sus manos en sus entrañas y encontraron fallas graves, incluida una puerta trasera deliberada.

La puerta trasera, conocida durante años por los proveedores que venden la tecnología pero no necesariamente por los clientes, existe en un algoritmo de encriptación integrado en las radios vendidas para uso comercial en infraestructura crítica. Se utiliza para transmitir datos y comandos encriptados en tuberías, ferrocarriles, redes eléctricas, transporte público y trenes de carga. Esto permitiría a alguien espiar las comunicaciones para averiguar cómo funciona un sistema y luego enviar potencialmente comandos a las radios que podrían provocar cortes de energía, detener el flujo de tuberías de gas o desviar trenes.

Los investigadores descubrieron una segunda vulnerabilidad en una parte diferente de la misma tecnología de radio que se utiliza en sistemas más especializados que se venden exclusivamente a las fuerzas policiales, el personal penitenciario, las fuerzas armadas, las agencias de inteligencia y los servicios de emergencia, como el sistema de comunicaciones C2000 utilizado por la policía holandesa, el cuerpo de bomberos, los servicios de ambulancia y el Ministerio de Defensa para comunicaciones críticas de voz y datos. La falla permitiría a alguien descifrar las comunicaciones cifradas de voz y datos y enviar mensajes fraudulentos para difundir información errónea o redirigir al personal y las fuerzas durante momentos críticos.

Tres analistas de seguridad holandeses han descubierto vulnerabilidades (cinco en total) en un estándar de radio europeo llamado TETRA (Terrestrial Trunked Radio), que se utiliza en radios fabricadas por Motorola, Damm, Hytera y otros. El estándar se ha utilizado en radios desde los años 90, pero las fallas siguen siendo desconocidas ya que los algoritmos de encriptación utilizados en TETRA se mantuvieron en secreto hasta ahora.

La tecnología no se usa mucho en los Estados Unidos, donde se implementan con más frecuencia otros estándares de radio. Pero Caleb Mathis, consultor de Ampere Industrial Security, ha realizado investigaciones de código abierto para WIRED y contratos descubiertos, comunicados de prensa y otros documentos que muestran que las radios basadas en TETRA se utilizan en al menos dos docenas de infraestructuras críticas en los Estados Unidos. Dado que TETRA está integrado en radios suministrados por revendedores e integradores de sistemas como PowerTrunk, es difícil identificar quién podría estar usándolos y para qué. Pero Mathis ayudó a WIRED a identificar varias empresas de servicios eléctricos, una agencia de control fronterizo, una refinería de petróleo, plantas químicas, un importante sistema de transporte público en la costa este, tres aeropuertos internacionales que los utilizan para las comunicaciones entre el personal de seguridad y de tierra, y una base de entrenamiento del Ejército de EE. UU.

Carlo Meijer, Wouter Bokslag y Jos Wetzels de Midnight Blue en los Países Bajos descubrieron las vulnerabilidades de TETRA, a las que llaman TETRA:Burst, en 2021, pero acordaron no divulgarlas públicamente hasta que los fabricantes de radio puedan crear parches y mitigaciones. Sin embargo, no todos los problemas se pueden solucionar con un parche y no está claro qué fabricantes los han preparado para los clientes. Motorola, uno de los mayores proveedores de radio, no respondió a las reiteradas solicitudes de WIRED.

El Centro Nacional de Ciberseguridad de los Países Bajos ha asumido la responsabilidad de notificar los problemas a los proveedores de radio y a los equipos de respuesta a emergencias informáticas de todo el mundo, y de coordinar un plazo para que los investigadores divulguen públicamente los problemas.

En un breve correo electrónico, la portavoz de NCSC, Miral Scheffer, calificó a TETRA como "una base crucial para la comunicación crítica en los Países Bajos y en todo el mundo" y destacó la necesidad de que dichas comunicaciones sean siempre confiables y seguras, "especialmente durante situaciones de crisis". Ella confirmó que las vulnerabilidades permitirían a un atacante cerca de las radios impactadas "interceptar, manipular...

Investigadores descubren puerta trasera deliberada en algoritmo de cifrado de radio policial
radio de policía en cocheAgrandar Evgen_Prozhyrko a través de Getty

Durante más de 25 años, una tecnología utilizada para las comunicaciones de radio de voz y datos críticos en todo el mundo se ha mantenido en secreto para evitar que alguien examine sus propiedades de seguridad en busca de vulnerabilidades. Pero ahora finalmente se lanzó públicamente gracias a un pequeño grupo de investigadores en los Países Bajos que pusieron sus manos en sus entrañas y encontraron fallas graves, incluida una puerta trasera deliberada.

La puerta trasera, conocida durante años por los proveedores que venden la tecnología pero no necesariamente por los clientes, existe en un algoritmo de encriptación integrado en las radios vendidas para uso comercial en infraestructura crítica. Se utiliza para transmitir datos y comandos encriptados en tuberías, ferrocarriles, redes eléctricas, transporte público y trenes de carga. Esto permitiría a alguien espiar las comunicaciones para averiguar cómo funciona un sistema y luego enviar potencialmente comandos a las radios que podrían provocar cortes de energía, detener el flujo de tuberías de gas o desviar trenes.

Los investigadores descubrieron una segunda vulnerabilidad en una parte diferente de la misma tecnología de radio que se utiliza en sistemas más especializados que se venden exclusivamente a las fuerzas policiales, el personal penitenciario, las fuerzas armadas, las agencias de inteligencia y los servicios de emergencia, como el sistema de comunicaciones C2000 utilizado por la policía holandesa, el cuerpo de bomberos, los servicios de ambulancia y el Ministerio de Defensa para comunicaciones críticas de voz y datos. La falla permitiría a alguien descifrar las comunicaciones cifradas de voz y datos y enviar mensajes fraudulentos para difundir información errónea o redirigir al personal y las fuerzas durante momentos críticos.

Tres analistas de seguridad holandeses han descubierto vulnerabilidades (cinco en total) en un estándar de radio europeo llamado TETRA (Terrestrial Trunked Radio), que se utiliza en radios fabricadas por Motorola, Damm, Hytera y otros. El estándar se ha utilizado en radios desde los años 90, pero las fallas siguen siendo desconocidas ya que los algoritmos de encriptación utilizados en TETRA se mantuvieron en secreto hasta ahora.

La tecnología no se usa mucho en los Estados Unidos, donde se implementan con más frecuencia otros estándares de radio. Pero Caleb Mathis, consultor de Ampere Industrial Security, ha realizado investigaciones de código abierto para WIRED y contratos descubiertos, comunicados de prensa y otros documentos que muestran que las radios basadas en TETRA se utilizan en al menos dos docenas de infraestructuras críticas en los Estados Unidos. Dado que TETRA está integrado en radios suministrados por revendedores e integradores de sistemas como PowerTrunk, es difícil identificar quién podría estar usándolos y para qué. Pero Mathis ayudó a WIRED a identificar varias empresas de servicios eléctricos, una agencia de control fronterizo, una refinería de petróleo, plantas químicas, un importante sistema de transporte público en la costa este, tres aeropuertos internacionales que los utilizan para las comunicaciones entre el personal de seguridad y de tierra, y una base de entrenamiento del Ejército de EE. UU.

Carlo Meijer, Wouter Bokslag y Jos Wetzels de Midnight Blue en los Países Bajos descubrieron las vulnerabilidades de TETRA, a las que llaman TETRA:Burst, en 2021, pero acordaron no divulgarlas públicamente hasta que los fabricantes de radio puedan crear parches y mitigaciones. Sin embargo, no todos los problemas se pueden solucionar con un parche y no está claro qué fabricantes los han preparado para los clientes. Motorola, uno de los mayores proveedores de radio, no respondió a las reiteradas solicitudes de WIRED.

El Centro Nacional de Ciberseguridad de los Países Bajos ha asumido la responsabilidad de notificar los problemas a los proveedores de radio y a los equipos de respuesta a emergencias informáticas de todo el mundo, y de coordinar un plazo para que los investigadores divulguen públicamente los problemas.

En un breve correo electrónico, la portavoz de NCSC, Miral Scheffer, calificó a TETRA como "una base crucial para la comunicación crítica en los Países Bajos y en todo el mundo" y destacó la necesidad de que dichas comunicaciones sean siempre confiables y seguras, "especialmente durante situaciones de crisis". Ella confirmó que las vulnerabilidades permitirían a un atacante cerca de las radios impactadas "interceptar, manipular...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow