banner
Heim / Nachricht / Schwachstellen im TETRA-Funkstandard können militärische Kommunikation und Industriesysteme gefährden
Nachricht

Schwachstellen im TETRA-Funkstandard können militärische Kommunikation und Industriesysteme gefährden

Jul 11, 2023Jul 11, 2023

TETRA:BURST – Schwachstellen im weit verbreiteten Funkstandard könnten die Kommunikation von Militär und Strafverfolgungsbehörden sowie ICS gefährden.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Im TETRA-Standard (Terrestrial Trunked Radio) wurden fünf Schwachstellen gefunden, von denen zwei als kritisch gelten.

TETRA ist das am weitesten verbreitete Funkkommunikationssystem der Polizei außerhalb der USA. Es wird von Feuerwehr- und Rettungsdiensten, Transportbehörden, Versorgungsunternehmen sowie Militär-, Grenzkontroll- und Zollbehörden in mehr als 100 Ländern weltweit sowie von den Vereinten Nationen und der NATO eingesetzt.

Die Schwachstellen wurden vom Cybersicherheitsunternehmen Midnight Blue (Amsterdam, Niederlande) mit Mitteln von NLnet im Rahmen des EU-NGI0-PET-Fonds entdeckt. Midnight Blue hat den proprietären TETRA-Authentifizierungsalgorithmus (TAA1) und den TETRA-Verschlüsselungsalgorithmus (TEA) rückentwickelt und zum ersten Mal analysiert. Dabei entdeckten sie eine Reihe von Schwachstellen, die sie TETRA:BURST nennen.

Das Unternehmen hat grundlegende Details bekannt gegeben, wird jedoch auf bevorstehenden Sicherheitskonferenzen, darunter Black Hat und DEF CON im August, vollständige technische Details bekannt geben. „Wir haben über zweieinhalb Jahre mit unserer TETRA-Forschung verbracht, einschließlich eines koordinierten Offenlegungsprozesses, der über eineinhalb Jahre dauerte. „Wir werden unsere Forschungsergebnisse umfassend offenlegen und unsere Arbeit das ganze Jahr über auf verschiedenen Konferenzen präsentieren“, sagen die Forscher.

Die fünf Schwachstellen sind:

Midnight Blue weist auf die erste und dritte Schwachstelle hin, die Anlass zur unmittelbaren Besorgnis gibt. „Dies könnte es High-End-Gegnern ermöglichen, die Funkkommunikation der Strafverfolgungsbehörden und des Militärs abzufangen oder zu manipulieren.“

Das Unternehmen äußerte außerdem Bedenken hinsichtlich der TEA1-Verschlüsselungs-Hintertür, die eine ernsthafte Gefahr für Betreiber kritischer Infrastrukturen und ihre industriellen Kontrollsysteme (ICS) darstellen könnte.

„Durch die Ausnutzung dieses Problems können Angreifer nicht nur die Funkkommunikation privater Sicherheitsdienste in Häfen, Flughäfen und Eisenbahnen abfangen, sondern auch Datenverkehr einschleusen, der zur Überwachung und Steuerung von Industrieanlagen verwendet wird. Beispielsweise können Umspannwerke Fernsteuerungsprotokolle in verschlüsseltes TETRA einbinden, damit SCADA-Systeme über ein Wide-Area-Netzwerk (WAN) mit Remote Terminal Units (RTUs) kommunizieren können. Durch die Entschlüsselung dieses Datenverkehrs und das Einschleusen böswilligen Datenverkehrs kann ein Angreifer potenziell gefährliche Aktionen ausführen, beispielsweise das Öffnen von Leistungsschaltern in Umspannwerken oder die Manipulation von Eisenbahnsignalisierungsnachrichten“, erklärt Midnight Blue.

Patches und Abhilfemaßnahmen (z. B. die Verwendung von E2EE) werden angegeben.

William Wright, CEO von Closed Door Security, kommentierte: „Dies ist eine äußerst besorgniserregende Entdeckung von Sicherheitsforschern. Kein System, egal ob kritisch oder trivial, sollte jemals ohne kontinuierliche und proaktive Sicherheitstests vermarktet oder bereitgestellt werden.“ Es scheint, dass man sich aus Sicherheitsgründen zu sehr auf den proprietären Charakter des TETRA-Standards verlassen hat.

Er weist darauf hin, dass Kriminelle ständig nach Schwachstellen in Systemen suchen, die sie ausnutzen können, um Zugriff auf Daten zu erhalten, und dass die Möglichkeit besteht, dass diese Fehler bereits entdeckt und in freier Wildbahn genutzt wurden. „Darüber hinaus“, fügt er hinzu, „hätte dies angesichts der Branchen, die auf TETRA-Funkkommunikation angewiesen sind, den Gegnern Zugang zu sensiblen Informationen verschafft, die in ihren Händen äußerst gefährlich sein könnten.“

Verwandt: Der neue RFTransceiver von Metasploit findet Sicherheitslücken in der IoT-Funkkommunikation

Verwandt: Zypern verhaftet drei Personen im Fall eines „israelischen Spionagetransporters“.

Verwandt : Cyber ​​Insights 2023 | Der geopolitische Effekt

Kevin Townsend ist Senior Contributor bei SecurityWeek. Er hat bereits vor der Geburt von Microsoft über High-Tech-Themen geschrieben. In den letzten 15 Jahren hat er sich auf Informationssicherheit spezialisiert; und hat viele tausend Artikel in Dutzenden verschiedener Zeitschriften veröffentlicht – von The Times und der Financial Times bis hin zu aktuellen und längst vergangenen Computerzeitschriften.

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Das Durchdenken der guten, schlechten und hässlichen Gegenwart ist ein Prozess, der uns „den negativen Fokus zum Überleben, aber einen positiven zum Gedeihen“ gibt. (Marc Solomon)

Der Austausch von Bedrohungsinformationen und die Zusammenarbeit mit anderen Threat-Intelligence-Gruppen tragen dazu bei, den Kundenschutz zu stärken und die Wirksamkeit des Cybersicherheitssektors insgesamt zu steigern. (Derek Manky)

Die Sicherung von APIs ist eine noble, wenn auch komplexe Aufgabe. Sicherheitsteams können diese 10 Schritte nutzen, um ihre APIs zu schützen. (Joshua Goldfarb)

Während Silos erhebliche Gefahren für die Cybersicherheitslage eines Unternehmens darstellen, dient die Konsolidierung als leistungsstarke Lösung zur Bewältigung dieser Risiken und bietet verbesserte Transparenz, Effizienz, Möglichkeiten zur Reaktion auf Vorfälle und Risikomanagement. (Matt Wilson)

Der Bedarf an Cyber-Resilienz ergibt sich aus der wachsenden Erkenntnis, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichen, um Systeme, Daten und das Netzwerk vor Kompromittierung zu schützen. (Torsten George)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Weniger als eine Woche nach der Ankündigung, den Dienst aufgrund eines Konflikts mit einem (zu diesem Zeitpunkt) ungenannten Sicherheitsforscher auf unbestimmte Zeit einzustellen ...

OpenAI hat einen ChatGPT-Datenverstoß am selben Tag bestätigt, an dem eine Sicherheitsfirma berichtete, dass sie die Verwendung einer Komponente gesehen habe, die von einem ... betroffen sei.

Die Bedrohung der Lieferkette steht in direktem Zusammenhang mit dem Angriffsflächenmanagement, aber die Lieferkette muss bekannt und verstanden werden, bevor sie...

Das neueste Chrome-Update enthält Patches für acht Schwachstellen, darunter sieben, die von externen Forschern gemeldet wurden.

Eine Gruppe von sieben Sicherheitsforschern hat zahlreiche Schwachstellen in Fahrzeugen von 16 Autoherstellern entdeckt, darunter Fehler, die es ihnen ermöglichten, Autos zu steuern ...

Patch-Dienstag: Microsoft warnt davor, dass die Sicherheitslücke (CVE-2023-23397) zur Ausnutzung führen könnte, bevor eine E-Mail im Vorschaufenster angezeigt wird.

Apple hat Updates für macOS, iOS und Safari veröffentlicht und alle enthalten einen WebKit-Patch für eine Zero-Day-Schwachstelle mit der Bezeichnung CVE-2023-23529.

Ein Forscher bei IOActive hat herausgefunden, dass Heimsicherheitssysteme von SimpliSafe von einer Sicherheitslücke betroffen sind, die es technisch versierten Einbrechern ermöglicht, ... aus der Ferne zu deaktivieren.

Im TETRA-Standard (Terrestrial Trunked Radio) wurden fünf Schwachstellen gefunden, von denen zwei als kritisch gelten.Erfahren Sie mehr auf der ICS Cyber ​​Security Conference von SecurityWeekVerwandtVerwandtVerwandt