В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

В коде радиосистем TETRA, пробывшем 25 лет в секрете, обнаружен бэкдор

Голландские исследователи нашли серьезные уязвимости в коде, отвечающем за шифрование речи и данных, передаваемым по каналам цифровой радиосвязи стандарта TETRA. Одна проблема была сочтена умышленно внесенным бэкдором.

На технологии TETRA (Terrestrial Trunked Radio) четверть века полагаются полиция, службы экстренного вызова, нефтегазовая отрасль, энергетика, железнодорожный и городской транспорт, грузоперевозки. В США европейский радиостандарт не столь популярен; судя по открытым источникам, его используют десятка два субъектов КИИ, в том числе электроэнергетические компании, служба погранконтроля, нефтеперерабатывающий завод, три международных аэропорта и тренировочная база сухопутных войск США.

Используемые алгоритмы шифрования четверть века скрывались от широкой публики, чтобы злоумышленники не могли перехватить коммуникации и совершить диверсию путем подмены содержимого. Подобная информация была доступна лишь доверенным лицам, таким как производители систем радиотелефонной связи, да и тем приходится давать подписку о неразглашении.

Вендоры также должны включать в продукты спецзащиту, затрудняющую извлечение и анализ криптоалгоритмов. Чтобы добраться до закрытых данных, исследователям пришлось купить рацию Motorola MTM5400 и покопаться в прошивке, преодолевая преграды с помощью экплойтов нулевого дня (вендора о них уже известили).

За четыре месяца кропотливой работы было выявлено пять уязвимостей. Одна из них позволяет сократить длину ключей шифрования со стандартных 80 до 32 бит. Взлом в этом случае не составляет труда: исследователям удалось это сделать за минуту с помощью обычного лэптопа и четырех шифротекстов.

Еще одна серьезная уязвимость затрагивает почти все алгоритмы TEA. Она связана с тем, как TETRA-станции выполняют синхронизацию и генерируют ключевой поток. Оказалось, что при трансляции времени пакеты с метками не шифруются и не проходят проверку подлинности, поэтому их содержимое можно подменить, используя собственную базовую станцию — нужно просто находиться вблизи целевого устройства, на расстояния в несколько десятков метров.

Находки, в совокупности нареченные TETRA:Burst, долго не разглашались, чтобы вендоры смогли подготовить патчи и принять другие меры безопасности. Оповещение взял на себя Национальный центр кибербезопасности Нидерландов. В Министерстве внутренней безопасности США тоже знают о проблемах, которые команда исследователей собирается раскрыть в августе на конференции BlackHat (Лас-Вегас).

В комментарии для WIRED представитель Европейского института телекоммуникационных стандартов (ETSI) пояснил, что TETRA создавался во времена, когда 32-битные ключи вполне могли обеспечить безопасность. Сейчас они явно слабы, однако обновлением прошивок проблему не решить, нужно менять алгоритм или вводить сквозное шифрование, что на практике приведет к увеличению расходов, простоям и нарушению совместимости компонентов.

В процессы синхронизации и генерации ключевых потоков внесены изменения, в октябре прошлого года ETSI обновил спецификации. Также созданы три новых криптоалгоритма для вендоров. Пользователям рекомендуется следить за обновлениями прошивки.

Данных об использовании найденных уязвимостей в атаках у исследователей нет. В документах, слитых Эдвардом Сноуденом, обнаружены свидетельства атак АНБ и британской разведки на TETRA с целью прослушки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Indeed ITDR 2.0 — первая публичная версия системы сдерживания атак

Компания «Индид» представила новую версию своей системы для обнаружения и реагирования на угрозы, связанные с компрометацией учётных записей. Продукт получил название Indeed Identity Threat Detection and Response (ITDR) 2.0. Новая версия помогает вовремя фиксировать попытки вмешательства и блокировать дальнейшее развитие атаки.

По данным специалистов, атаки на айдентити продолжают расти из года в год, и именно этот вектор всё чаще становится причиной инцидентов, связанных с несанкционированным доступом.

Платформа в реальном времени отслеживает активность пользовательских и сервисных учётных записей, анализируя сетевые взаимодействия. Если система замечает подозрительное поведение, она может автоматически заблокировать действие или запросить дополнительную аутентификацию.

Одна из ключевых особенностей — интеграция напрямую в инфраструктуру без установки агентов на рабочие станции или серверы приложений. Перехват и анализ трафика осуществляется через стандартный компонент Windows Server (Routing and Remote Access), поэтому изменения в конфигурацию контроллеров домена не требуются.

Indeed ITDR 2.0 включает набор инструментов для мониторинга и расследования инцидентов:

  • аудит запросов доступа с подробным журналированием;
  • анализ событий аутентификации в протоколах Kerberos и LDAP;
  • выявление распространённых техник атак, включая Bruteforce, Password Spraying, Kerberoasting, AS-REP Roasting, Golden Ticket и др.;
  • применение политик блокировки и запросов дополнительного фактора;
  • поддержка многофакторной аутентификации через пуш-уведомления.

Система также рассчитана на крупные распределённые инфраструктуры: поддерживает несколько контроллеров домена в разных лесах, использует инкрементальную синхронизацию и умеет автоматически переключаться на резервные узлы при сбоях.

По словам разработчиков, рост атак на учётные записи делает подобные инструменты необходимой частью защиты корпоративной инфраструктуры. ITDR-системы позволяют не только фиксировать аномалии, но и быстро реагировать на них, что особенно важно в условиях, когда компрометация айдентити становится начальной точкой многих сложных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru