Los investigadores encuentran una puerta trasera deliberada en el algoritmo de cifrado de radio de la policía

Los investigadores encuentran una puerta trasera deliberada en el algoritmo de cifrado de radio de la policía
radio policia en auto

Durante más de 25 años, una tecnología utilizada para comunicaciones de radio de voz y datos críticos en todo el mundo se ha mantenido en secreto para evitar que alguien examine de cerca sus propiedades de seguridad en busca de vulnerabilidades. Pero ahora finalmente se está dando a conocer públicamente gracias a un pequeño grupo de investigadores en los Países Bajos que pusieron sus manos en sus vísceras y encontraron fallas graves, incluida una puerta trasera deliberada.

La puerta trasera, conocida durante años por los proveedores que vendían la tecnología pero no necesariamente por los clientes, existe en un algoritmo de encriptación integrado en radios vendidos para uso comercial en infraestructura crítica. Se utiliza para transmitir datos y comandos encriptados en tuberías, ferrocarriles, la red eléctrica, el transporte público y los trenes de carga. Permitiría a alguien husmear en las comunicaciones para aprender cómo funciona un sistema y luego enviar potencialmente comandos a las radios que podrían provocar apagones, detener el flujo de gasoductos o desviar trenes.

Los investigadores encontraron una segunda vulnerabilidad en una parte diferente de la misma tecnología de radio que se utiliza en sistemas más especializados vendidos exclusivamente a las fuerzas polici ales, personal penitenciario, militares, agencias de inteligencia y servicios de emergencia, como el Sistema de comunicación C2000

utilizado por la policía holandesa, los cuerpos de bomberos, los servicios de ambulancia y el Ministerio de Defensa para comunicaciones de voz y datos de misión crítica. La falla permitiría a alguien descifrar las comunicaciones cifradas de voz y datos y enviar mensajes fraudulentos para difundir información errónea o redirigir al personal y las fuerzas durante momentos críticos.

Tres analistas de seguridad holandeses descubrieron las vulnerabilidades (cinco en total) en un estándar de radio europeo llamado TETRA (Terrestrial Trunked Radio), que se utiliza en radios fabricadas por Motorola, Damm, Hytera y otros. El estándar se ha utilizado en radios desde los años 90, pero las fallas permanecieron desconocidas porque los algoritmos de encriptación utilizados en TETRA se mantuvieron en secreto hasta ahora.

La tecnología no se usa mucho en los EE. UU., donde se implementan más comúnmente otros estándares de radio. Pero Caleb Mathis, un consultor de Amperios Seguridad Industrial, llevó a cabo una investigación de código abierto para WIRED y contratos descubiertos, comunicados de prensa y otra documentación que muestra que las radios basadas en TETRA se utilizan en al menos dos docenas de infraestructuras críticas en los EE. UU. Debido a que TETRA está integrado en radios suministrados a través de revendedores e integradores de sistemas como PowerTrunk, es difícil identificar quién podría estar usándolos y para qué. Pero Mathis ayudó a WIRED a identificar varias empresas de servicios eléctricos, una agencia estatal de control fronterizo, una refinería de petróleo, plantas químicas, un importante sistema de transporte público en la costa este, tres aeropuertos internacionales que los utilizan para las comunicaciones entre el personal de seguridad y de tierra, y una base de entrenamiento del Ejército de EE. UU.

Carlo Meijer, Wouter Bokslag y Jos Wetzels de azul medianoche en los Países Bajos descubrieron las vulnerabilidades de TETRA, a las que llaman TETRA: ráfaga—en 2021, pero acordó no divulgarlos públicamente hasta que los fabricantes de radio pudieran crear parches y mitigaciones. Sin embargo, no todos los problemas se pueden solucionar con un parche y no está claro qué fabricantes los han preparado para los clientes. Motorola, uno de los mayores proveedores de radio, no respondió a las reiteradas consultas de WIRED.

El Centro Nacional de Seguridad Cibernética de los Países Bajos asumió la responsabilidad de notificar los problemas a los proveedores de radio y a los equipos de respuesta a emergencias informáticas de todo el mundo, y de coordinar un plazo para que los investigadores den a conocer públicamente los problemas.

En un breve correo electrónico, el portavoz de NCSC, Miral Scheffer, llamó a TETRA “una base crucial para la comunicación de misión crítica en los Países Bajos y en todo el mundo” y enfatizó la necesidad de que tales comunicaciones sean siempre confiables y seguras, “especialmente durante situaciones de crisis”. Ella confirmó que las vulnerabilidades permitirían que un atacante en las cercanías de las radios afectadas “interceptara, manipulara o perturbara” las comunicaciones y dijo que el NCSC había informado a varias organizaciones y gobiernos, incluidos Alemania, Dinamarca, Bélgica e Inglaterra, aconsejándoles cómo proceder. Un portavoz de la Agencia de Seguridad de Infraestructura y Ciberseguridad del DHS dijo que están al tanto de las vulnerabilidades, pero que no harían más comentarios.

Los investigadores dicen que cualquier persona que use tecnologías de radio debe consultar con su fabricante para determinar si sus dispositivos usan TETRA y qué soluciones o mitigaciones están disponibles.

Los investigadores planean presentar sus hallazgos el próximo mes en la conferencia de seguridad BlackHat en Las Vegas, cuando publicarán un análisis técnico detallado, así como los algoritmos secretos de encriptación TETRA que no han estado disponibles para el público hasta ahora. Esperan que otros con más experiencia profundicen en los algoritmos para ver si pueden encontrar otros problemas.

Leave a Reply

Your email address will not be published. Required fields are marked *