[ad_1]

Em um breve e-mail, o porta-voz do NCSC, Miral Scheffer, chamou o TETRA de “uma base crucial para a comunicação de missão crítica na Holanda e em todo o mundo” e enfatizou a necessidade de que essas comunicações sejam sempre confiáveis ​​e seguras, “especialmente durante situações de crise”. Ela confirmou que as vulnerabilidades permitiriam que um invasor nas proximidades dos rádios afetados “interceptassem, manipulassem ou perturbassem” as comunicações e disse que o NCSC informou várias organizações e governos, incluindo Alemanha, Dinamarca, Bélgica e Inglaterra, aconselhando-os sobre como proceder. Um porta-voz da Agência de Segurança Cibernética e Infraestrutura do DHS disse que está ciente das vulnerabilidades, mas não quis comentar mais.

Os pesquisadores dizem que qualquer pessoa que use tecnologias de rádio deve verificar com o fabricante para determinar se seus dispositivos estão usando TETRA e quais correções ou mitigações estão disponíveis.

Os pesquisadores planejam apresentar suas descobertas no próximo mês na conferência de segurança BlackHat em Las Vegas, quando divulgarão análises técnicas detalhadas, bem como os algoritmos secretos de criptografia TETRA que não estavam disponíveis ao público até agora. Eles esperam que outros com mais experiência investiguem os algoritmos para ver se conseguem encontrar outros problemas.

O TETRA foi desenvolvido nos anos 90 pelo Instituto Europeu de Padrões de Telecomunicações, ou ETSI. O padrão inclui quatro algoritmos de criptografia — TEA1, TEA2, TEA3 e TEA4 — que podem ser usados ​​por fabricantes de rádio em diferentes produtos, dependendo do uso pretendido e do cliente. TEA1 é para uso comercial; para rádios usados ​​em infraestrutura crítica na Europa e no resto do mundo, porém, ele também é projetado para uso por agências de segurança pública e militares, de acordo com um documento do ETSI, e os pesquisadores encontraram agências policiais que o utilizam.

TEA2 é restrito para uso na Europa pela polícia, serviços de emergência, militares e agências de inteligência. O TEA3 está disponível para serviços policiais e de emergência fora da Europa – em países considerados “amigos” da UE, como México e Índia; aqueles não considerados amigáveis ​​- como o Irã – só tinham a opção de usar o TEA1. O TEA4, outro algoritmo comercial, dificilmente é usado, dizem os pesquisadores.

A grande maioria das forças policiais em todo o mundo, além dos EUA, usa tecnologia de rádio baseada em TETRA, descobriram os pesquisadores, após conduzir pesquisas de código aberto. TETRA é usado por forças policiais na Bélgica e nos países escandinavos, países da Europa Oriental como Sérvia, Moldávia, Bulgária e Macedônia, bem como no Oriente Médio no Irã, Iraque, Líbano e Síria.

Além disso, os Ministérios da Defesa da Bulgária, Cazaquistão e Síria o utilizam. A agência de contra-espionagem militar polonesa o utiliza, assim como as forças de defesa finlandesas e o serviço de inteligência do Líbano e da Arábia Saudita, para citar apenas alguns.

A infraestrutura crítica nos EUA e em outros países usa TETRA para comunicação máquina a máquina em SCADA e outras configurações de sistemas de controle industrial, especialmente em dutos, ferrovias e redes elétricas amplamente distribuídos, onde as comunicações com fio e celular podem não estar disponíveis.

Embora o próprio padrão esteja publicamente disponível para revisão, os algoritmos de criptografia estão disponíveis apenas com um NDA assinado para partes confiáveis, como fabricantes de rádio. Os fornecedores precisam incluir proteções em seus produtos para dificultar a extração e análise dos algoritmos.

[ad_2]

Matéria ORIGINAL wired