Beaucoup moins connu que les réseaux mobiles à destination du grand public (GSM, UMTS, LTE ou 5G aujourd’hui), le réseau de radiocommunication Tetra (Terrestrial Trunked Radio) n’en n’est pas moins essentiel dans plusieurs pays. Il est utilisé depuis plusieurs années comme réseau mobile pour certains secteurs critiques comme l’armée, les services de police, les pompiers, les urgences médicales ou les transports publics (en France, la SNCF l’utilise par exemple). Un réseau robuste donc, mais qui finalement comporte quelques faiblesses dans son chiffrement.
La découverte a été faite en 2021 par une équipe d’experts de l’éditeur Midnight Blue, mais n’a pas été dévoilée avant aujourd’hui en raison de la sensibilité du sujet et la complexité de la correction des failles par les fournisseurs (comme Motorola par exemple). Des détails techniques vont être présentés en août prochain à la Black Hat de Las Vegas. La firme souligne que ses travaux sur la sécurité de Tetra ont nécessité une aide de la part de NLnet, une fondation soutenue par l’UE. Elle a pu réaliser de la rétro-ingénierie et dénicher plusieurs failles, baptisées Tetra : Burst.
Des faiblesses intentionnelles dans un algorithme de chiffrement
Pour rappel, les algorithmes de chiffrement de la norme Tetra sont propriétaires et secrets. Ils ne sont distribués que sous un accord de non-divulgation (NDA) à une liste limitée d’acteurs. Ces algorithmes se composent de la suite Tetra Authentication Algorithm (TAA1) à des fins d'authentification et de distribution de clés, et de la suite Tetra Encryption Algorithm (TEA) pour le chiffrement d'interface radio (AIE). Cette dernière se compose de quatre chiffrements de flux avec des clés de 80 bits : TEA1 à TEA4. Ces deux chiffrements sont à usage commercial, alors que TEA2 et TEA3 servent respectivement aux services d’urgence européens et extra-européens.
Au total cinq failles ont été trouvées dont deux sont qualifiées comme critiques. Il y a notamment la CVE-2022-24402 qui touche le chiffrement TEA1. Pour les experts, il s’agit « d’un affaiblissement intentionnel ». Ils ajoutent « de prime abord, la conception du chiffrement semble robuste, mais il existe une étape de traitement qui ne sert à rien d’autre que de réduire l’entropie effective de la clé ». L’autre faille critique, CVE-2022-24401, réside dans l’AIE et s'appuie sur l'heure du réseau, qui est diffusée publiquement de manière non authentifiée. Les spécialistes de Midnight Blue ont réalisé deux vidéos exploitant les deux vulnérabilités critiques et aboutissant à l’interception ou à la manipulation d’information. Des attaques pouvant provoquer des gros dégâts sur des infrastructures critiques.
Qui a introduit cette faiblesse, et cette entité est-elle toujours en activité ?
Signaler un abus