Des failles critiques ont été découvertes dans le protocole de communication TETRA utilisé dans les radios du monde entier pour les urgences. Des chercheurs en sécurité ont découvert de nombreuses vulnérabilités dans la cryptographie permettant le décryptage du trafic.
Comme rapporté dans les articles ci-dessous, TETRA, pour TErrestrial Trunked RAdio, est un produit développé par l’Institut européen des normes de télécommunications ETSI. Il a été créé en 1995 et est utilisé dans des radios vendus par Motorola, Airbus et bien d’autres.
TETRA, un vieux protocole propriétaire
Pour information, la technologie TETRA n’est pas en source ouverte; Elle repose sur une cryptographie propriétaire, donc généralement difficile pour des experts extérieurs de vérifier son niveau réel de sécurité.
Offrez un café pour soutenir cette veille indépendante
☕ Je soutiens DCOD
Aujourd’hui, un principe de sécurité par l’obscurité est dépassé et certainement pas suffisant pour garantir un bon chiffrement comme viennent de le révéler des chercheurs en sécurité.
Un système de cryptographie est sûr si tout ce qui concerne le système, à l’exception de la clé, est connu du public
Le principe de Kerckhoffs
Pour découvrir ces failles critiques, les chercheurs ont commencer par acheter une radio trouvée sur eBay à défaut de pouvoir la commander en direct en tant que privés.
Des failles qui pourraient exister depuis des dizaines d’années
Ce groupe de chercheurs en cybersécurité a découvert des vulnérabilités critiques dans les radios cryptées utilisées par la police, l’armée et les infrastructures critiques du monde entier. Selon eux, ces failles pourraient exister depuis des dizaines d’années et avoir donc compromis la confidentialité des informations transmises par toutes ces radios.
Selon leurs analyses, les chercheurs qualifient même leur découverte de porte dérobée mais l’organisation responsable du maintien de la norme s’oppose à l’utilisation d’un tel terme. Elle affirme que la norme a été conçue pour les contrôles à l’exportation, ce qui déterminent la force du cryptage déployé. Le résultat final, cependant, c’est que le trafic des radios TETRA peut être décrypté en moins d’une minute à l’aide de matériel grand public comme un ordinateur portable ordinaire.
Un mico-site TETRA:BURST pour présenter les vulnérabiltés
Les chercheurs ont bien fait les choses : ils ont carrément créé le micro-site TETRA:BURST pour présenter en détail leurs vulnérabilités. En fonction de l’infrastructure et de la configuration des appareils, celles-ci peuvent permettre un décryptage en temps réel, des attaques de type « harvest-now-decrypt-later », l’injection de messages, la désanonymisation de l’utilisateur ou l’extraction des clés de session. Des correctifs de microprogrammes sont disponibles pour certaines de ces vulnérabilités, tandis que des contrôles compensatoires sont recommandés pour d’autres.
Pour en savoir plus
A propos des vulnérabilités de Tetra:
(Re)découvrez également:
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
Vous appréciez nos analyses ?
Soutenez DCOD en offrant un café ☕