В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

Голландские исследователи нашли серьезные уязвимости в коде, отвечающем за шифрование речи и данных, передаваемым по каналам цифровой радиосвязи стандарта TETRA. Одна проблема была сочтена умышленно внесенным бэкдором.

На технологии TETRA (Terrestrial Trunked Radio) четверть века полагаются полиция, службы экстренного вызова, нефтегазовая отрасль, энергетика, железнодорожный и городской транспорт, грузоперевозки. В США европейский радиостандарт не столь популярен; судя по открытым источникам, его используют десятка два субъектов КИИ, в том числе электроэнергетические компании, служба погранконтроля, нефтеперерабатывающий завод, три международных аэропорта и тренировочная база сухопутных войск США.

Используемые алгоритмы шифрования четверть века скрывались от широкой публики, чтобы злоумышленники не могли перехватить коммуникации и совершить диверсию путем подмены содержимого. Подобная информация была доступна лишь доверенным лицам, таким как производители систем радиотелефонной связи, да и тем приходится давать подписку о неразглашении.

Вендоры также должны включать в продукты спецзащиту, затрудняющую извлечение и анализ криптоалгоритмов. Чтобы добраться до закрытых данных, исследователям пришлось купить рацию Motorola MTM5400 и покопаться в прошивке, преодолевая преграды с помощью экплойтов нулевого дня (вендора о них уже известили).

За четыре месяца кропотливой работы было выявлено пять уязвимостей. Одна из них позволяет сократить длину ключей шифрования со стандартных 80 до 32 бит. Взлом в этом случае не составляет труда: исследователям удалось это сделать за минуту с помощью обычного лэптопа и четырех шифротекстов.

Еще одна серьезная уязвимость затрагивает почти все алгоритмы TEA. Она связана с тем, как TETRA-станции выполняют синхронизацию и генерируют ключевой поток. Оказалось, что при трансляции времени пакеты с метками не шифруются и не проходят проверку подлинности, поэтому их содержимое можно подменить, используя собственную базовую станцию — нужно просто находиться вблизи целевого устройства, на расстояния в несколько десятков метров.

Находки, в совокупности нареченные TETRA:Burst, долго не разглашались, чтобы вендоры смогли подготовить патчи и принять другие меры безопасности. Оповещение взял на себя Национальный центр кибербезопасности Нидерландов. В Министерстве внутренней безопасности США тоже знают о проблемах, которые команда исследователей собирается раскрыть в августе на конференции BlackHat (Лас-Вегас).

В комментарии для WIRED представитель Европейского института телекоммуникационных стандартов (ETSI) пояснил, что TETRA создавался во времена, когда 32-битные ключи вполне могли обеспечить безопасность. Сейчас они явно слабы, однако обновлением прошивок проблему не решить, нужно менять алгоритм или вводить сквозное шифрование, что на практике приведет к увеличению расходов, простоям и нарушению совместимости компонентов.

В процессы синхронизации и генерации ключевых потоков внесены изменения, в октябре прошлого года ETSI обновил спецификации. Также созданы три новых криптоалгоритма для вендоров. Пользователям рекомендуется следить за обновлениями прошивки.

Данных об использовании найденных уязвимостей в атаках у исследователей нет. В документах, слитых Эдвардом Сноуденом, обнаружены свидетельства атак АНБ и британской разведки на TETRA с целью прослушки.

«Группа Астра» вывела на рынок Clouden для управления облаками

«Группа Астра» объявила о выводе на рынок нового продукта Clouden — решения для централизованного управления гибридной и мультиоблачной инфраструктурой. Разработка построена на базе платформы BILLmanager Enterprise и расширяет её возможности за счёт работы с виртуализацией, физическими серверами и публичными облаками через единый интерфейс.

Clouden ориентирован на компании, которым приходится одновременно использовать собственные серверы, разные платформы виртуализации и несколько облачных провайдеров.

По задумке разработчиков, продукт должен упростить управление такой разнородной средой и свести её к одному «окну».

Платформа позволяет централизованно контролировать ресурсы, автоматизировать операции и выстраивать оркестрацию сервисов. За счёт этого процессы запроса и предоставления ИТ-услуг становятся более стандартизированными и менее зависят от ручной работы.

Как отметил генеральный директор ISPsystem (входит в «Группу Астра») Павел Гуральник, Clouden не пытается заменить существующие решения заказчика, а, наоборот, объединяет уже используемые технологии — от собственных серверов до российских и зарубежных облаков — в единую систему управления.

С точки зрения функциональности Clouden относится к классу CMP-решений (Cloud Management Platform). В него входят средства сквозной автоматизации, BI-аналитика для оценки и прогнозирования затрат, портал самообслуживания для пользователей и гибкая система тарификации.

Платформа включена в реестр Минцифры и рассчитана на использование в средних и крупных компаниях, государственных организациях, а также в структурах с распределённой филиальной сетью, где управление ИТ-инфраструктурой традиционно становится особенно сложной задачей.

Clouden стал очередным шагом «Группы Астра» в сторону инструментов, которые помогают управлять смешанными ИТ-ландшафтами без жёсткой привязки к одной экосистеме.

RSS: Новости на портале Anti-Malware.ru