Шпигунство не буде колишнім: "секретний" зв'язок для армії і політиків зламали за хвилину

Рація, спецслужба
Фото: Getty Images | Стандарт TETRA забезпечує захищений зв'язок військовим і спецслужбам по всьому світу

Стандарт TETRA, що забезпечує радіозв'язок для військових, поліції, високопоставлених чиновників, виявився настільки вразливим, що можна запросто розшифровувати трафік.

Related video

Технологію TETRA, використовувану для передачі важливих даних і голосового радіозв'язку в усьому світі, використовують ось уже 25 років. Її протоколи зберігалися в найсуворішому секреті, щоб ніхто не зміг вивчити, як вона захищена і, отже, не зміг би зламати. Але так було донедавна: групі дослідників із Нідерландів вдалося виявити серйозні недоліки системи, зокрема передбачений back door у її коді, пише Wired.

Що не так із технологією Terrestrial Trunked Radio

Три аналітики з кібербезпеки, Карло Мейєр, Воутер Бокслаг і Йос Ветцельс із Midnight Blue, виявили 5 вразливостей у європейському радіостандарті TETRA (Terrestrial Trunked Radio), який використовується в радіостанціях Motorola, Damm, Hytera та ін. з 90-х років. Стандарт завжди був для кібербезпечників "темною конячкою", оскільки його алгоритми шифрування трималися в секреті. Технологія здебільшого популярна в Європі, але і в США нею користуються кілька електроенергетичних компаній, агентство прикордонного контролю, нафтопереробний завод, хімічні заводи, велика система громадського транспорту на східному узбережжі, три міжнародні аеропорти, тренувальна база армії США.

Про вразливості TETRA, які аналітики прозвали TETRA:Burst, стало відомо ще 2021 року, але тоді дослідники вирішили не розкривати цю інформацію доти, доки виробники не "залатають дірки" в системі захисту. Однак не всі проблеми можна виправити за допомогою патча, і неясно, які виробники усунули проблеми, а які — ні. Motorola — один із найбільших постачальників радіообладнання — не відповіла на неодноразові запити журналістів із WIRED. Дослідники кажуть, що будь-хто, хто використовує радіотехнології, повинен уточнити у свого виробника, чи використовують його пристрої TETRA, і які виправлення доступні.

Motorola MXP600, рація, технологія TETRA, поліцейський Fullscreen
Motorola MXP600 — рація, що працює на основі технології TETRA

Які ризики несе злам Terrestrial Trunked Radio

TETRA була розроблена в 90-х роках Європейським інститутом телекомунікаційних стандартів (ETSI). Стандарт включає чотири алгоритми шифрування — TEA1, TEA2, TEA3 і TEA4, які можуть використовуватися виробниками радіопристроїв у різних продуктах. Наприклад, TEA1 призначений для комерційного використання, але також призначений для використання службами громадської безпеки та військовими (дослідники, зокрема, точно впевнені, що раціями з TEA1 користуються поліціянти деяких країн). TEA2 служить тільки для використання в Європі поліцією, службами екстреної допомоги, військовими та спецслужбами. TEA3 доступний для поліції та служб екстреної допомоги за межами Європи — у країнах, які вважаються "дружніми" щодо ЄС, таких як Мексика та Індія; ті, кого не вважали дружніми, наприклад, Іран, можуть використовувати тільки TEA1. За словами дослідників, TEA4, ще один комерційний алгоритм, практично не використовується.

Експерти з кібербезпеки стверджують, що переважна більшість служб поліції в усьому світі, за винятком США, використовують радіотехнології на основі TETRA: у Бельгії та скандинавських країнах, країнах Східної Європи, таких як Сербія, Молдова, Болгарія та Македонія, а також на Близькому Сході в Ірані, Іраку, Лівані та Сирії. Крім того, його використовують міністерства оборони Болгарії, Казахстану та Сирії, польська військова контррозвідка, а також фінські сили оборони, розвідувальні служби Лівану і Саудівської Аравії, і цей список далеко не повний, йдеться в матеріалі.

Презентація технології TETRA — принципи роботи

Видання зазначає, що радіостанції, які працюють на основі TETRA, дуже часто закуповують для потреб працівників, які обслуговують об'єкти критично важливої інфраструктури (наприклад, трубопроводи, залізниці, електромережі, громадський транспорт). Якщо пристрої зламати, то можна дізнатися, як працює та чи інша система і втрутитися в її функціонування, наприклад, віддавши команду відключити електроживлення, зупинити роботу газопроводу або змінити маршрут поїздів.

Цю радіотехнологію, пише ЗМІ, також використовують поліція, тюремний персонал, військові, розвідувальні служби та аварійно-рятувальні служби, пожежні команди, служби швидкої допомоги і навіть Міністерство оборони Нідерландів для критично важливого голосового зв'язку й передавання даних. Уразливість, якщо її виявлять хакери-зловмисники, дасть їм змогу не тільки розшифрувати зашифровані дані, а й самим надіслати повідомлення для поширення дезінформації або зміни цілей і завдань персоналу. Так, наркокартелі зможуть прослуховувати поліціянтів і бути в курсі розслідування, кіберзлочинці, припинивши подачу електроенергії, зможуть шантажувати компанії, а хакери, які працюють на розвідку ворожої держави, зможуть бути в курсі підготовлюваних військових операцій.

Використання TETRA компанією PrioCom — ексклюзивним постачальником критично важливого зв'язку

Як вдалося зламати надсекретний радіозв'язок

Дослідники придбали готову радіостанцію Motorola MTM5400 і витратили чотири місяці на пошук і вилучення алгоритмів у прошивці радіостанції. Їм довелося використовувати низку вразливостей "нульового дня", щоб обійти захист Motorola, і їм це вдалося (надалі вони повідомили Motorola про лазівку, щоб компанія її виправила). Після реінжинірингу алгоритмів першою виявленою вразливістю став back door у TEA1.

Експерти кажуть, що всі чотири алгоритми шифрування TETRA використовують 80-бітові ключі, які, навіть за понад 20 років після їхнього випуску, як і раніше, гарантують достатню безпеку, щоб запобігти злому. Але в TEA1 є функція, яка зменшує довжину ключа всього до 32 бітів — менше половини довжини ключа. Дослідники змогли зламати його менш ніж за хвилину, використовуючи стандартний ноутбук і всього 4 зашифровані тексти.

Друга велика вразливість, виявлена дослідниками, міститься не в одному із секретних алгоритмів, але зачіпає їх усі. Проблема полягає в самому стандарті і в тому, як TETRA обробляє синхронізацію часу і генерацію ключового потоку. Коли радіостанція TETRA зв'язується з базовою станцією, вони ініціюють зв'язок із синхронізацією за часом. Мережа транслює час, і радіо встановлює, що воно синхронізоване. Потім станція і рація генерують один і той самий ключовий потік, прив'язаний до конкретної часової мітки, для шифрування зв'язку.

"Проблема в тому, що мережа передає час у пакетах, які не автентифіковані та не зашифровані", — каже Ветцельс.

У результаті зловмисник може використати простий пристрій для перехоплення і збору зашифрованого повідомлення, що проходить між рацією і базовою станцією. Отримані зашифровані дані він зможе розшифрувати. Також кіберзлочинець матиме можливість надсилати неправдиві повідомлення, використовуючи власну базову станцію. Приміром, він повідомить справжній радіостанції, що завтра опівдні потрібно буде згенерувати ключовий потік, пов'язаний із цим часом. Отримавши доступ до ключового потоку в зазначений час, зловмисник може використати його для шифрування і надсилання своїх повідомлень на рації. Проблема в тому, що хакер повинен буде перебувати поруч із цільовою радіостанцією — за кілька десятків метрів. Ветцель також зазначив, що на створення шахрайської базової станції доведеться витратити "5000 доларів або менше".

Trunking Radio System, технологія Trunking Radio System, система Trunking Radio System, схема Fullscreen
Принцип роботи технології Trunking Radio System

До чого тут Едвард Сноуден

Голландські експерти не знають, чи вдалося якимось хакерам виявити ті самі вразливості та скористатися ними, але вони знайшли докази у витоках Едварда Сноудена, які вказують на те, що Агентство національної безпеки США (АНБ) і розвідувальне агентство Великої Британії (GCHQ) використовували TETRA в минулому для прослуховування. В одному документі обговорюється проєкт АНБ і Управління зв'язку Австралії зі збору повідомлень поліції Малайзії під час конференції зі зміни клімату на Балі 2007 року, і згадується, що індонезійські сили безпеки оснащені TETRA-пристроями.

Інший витік Сноудена описує, як GCHQ, можливо, за допомогою АНБ, збирала повідомлення завдяки TETRA в Аргентині в 2010 році, коли між цією країною і Великою Британією виникла напруженість через права на розвідку нафти в глибоководному нафтовому родовищі біля Фолклендських островів. У документах описується операція зі збору повідомлень від високопоставлених військових та політиків Аргентини і зазначено, що збір даних за допомогою TETRA був успішним.

"Це не означає, що спецслужби використовували виявлені нами вразливості, — каже Ветцелс. — Але це показує... що вони активно вивчали роботу TETRA і використовували технологію для збору інформації ще на початку 2000-х".

Раніше писали, що ФСБ отримала технологію для відстеження даних у месенджерах — Telegram, WhatsApp і Signal. Є інформація, що їх уже застосовують у Росії та на окупованих територіях України.