Nederlandse beveiligingsonderzoekers hebben diverse kwetsbaarheden ontdekt in een communicatieprotocol dat veel gebruikt wordt door hulpdiensten. Enkele van die kwetsbaarheden treffen ook het Nederlandse C2000.
De drie Nederlandse onderzoekers werken bij securitybedrijf Midnight Blue en hebben kwetsbaarheden gevonden in een communicatiestandaard genaamd Tetra, schrijven verschillende media waaronder Wired en de Volkskrant. Het Terrestrial Trunked Radio-protocol, of Tetra, is een radiocommunicatiestandaard die in de jaren negentig van de vorige eeuw werd ontwikkeld door het Europees Telecommunicatie en Standaardisatie Instituut. Het netwerk wordt onder andere gebruikt door hulpdiensten zoals politie en brandweer, en zit standaard in radio's van bedrijven als Motorola. Tetra wordt voornamelijk in Europa gebruikt, maar ook daarbuiten.
De onderzoekers van Midnight Blue hebben vijf kwetsbaarheden ontdekt in de Tetra-standaard. Technische details daarover ontbreken nog; de onderzoekers maken die in augustus bekend tijdens de securitybeurs Black Hat in Las Vegas.
De kwetsbaarheden zitten in de encryptiealgoritmes van de standaard. De Tetra-standaard zelf is openbaar beschikbaar, maar over de encryptie is online geen informatie beschikbaar. De onderzoekers haalden die informatie uit een Motorola MTM5400-radio, waarbij ze verschillende zerodayexploits moesten gebruiken om het algoritme uit de secure enclave te filteren.
Tetra gebruikt een 80bit-sleutel in het algoritme voor het versleutelen van communicatie. In de standaard zit echter ook een functie waarmee de versleuteling met een 32bit-sleutel kan worden gedaan. Dat is al sinds de introductie in 1995 het geval, toen 32bit nog voldoende was voor goede encryptie. Inmiddels is het dat niet meer; de onderzoekers zeggen tegen Wired de encryptie in minder dan een minuut te hebben gekraakt op een normale laptop. De onderzoekers zeggen verder dat Tetra weliswaar zegt een 80bit-sleutel te gebruiken, maar dat in het geheim omzet naar een 32bit-sleutel.
Die zwakke encryptie zit in slechts een van de encryptielagen van Tetra. Dat heeft vier van zulke lagen: TEA1 tot en met TEA4. TEA1 is bedoeld voor de versleuteling van toepassingen in commercieel beschikbare apparatuur. TEA2 en TEA3 worden vooral gebruikt door toepassingen binnen bijvoorbeeld de politie en noodhulpdiensten. TEA2 is het encryptieniveau dat in het Nederlandse C2000-communicatiesysteem wordt gebruikt.
De onderzoekers vonden daarnaast echter kwetsbaarheden die van toepassing waren op die andere encryptiealgoritmes, waaronder die gebruikt worden in C2000. Dat komt voor als een Tetra-apparaat verbinding maakt met een basisstation. Een aanvaller kan een man-in-the-middle-aanval opzetten door een eigen basisstation op te zetten en de timestamps van die verbinding te spoofen, en zo een eigen berichtgeving met de apparaten op te zetten.
De onderzoekers hebben de kwetsbaarheden al in 2021 ontdekt, maar hebben eerst contact gelegd met verschillende fabrikanten om een fix mogelijk te maken. Voor een aantal van de kwetsbaarheden is die er, maar niet voor allemaal. Het Nederlandse Nationaal Cyber Security Centrum heeft samengewerkt met verschillende fabrikanten en met andere landen die de standaard gebruiken voor communicatie. De onderzoekers merken op dat de kwetsbaarheden al langer bekend zijn; in de Snowden-onthullingen zouden verschillende documenten zitten waaruit bleek dat de NSA en GCHQ Tetra-apparaten probeerden te treffen.
Update: in het artikel stond aanvankelijk dat Tetra buiten Europa niet veel gebruikt werd. Dat is niet waar, dat wordt het wel. Ook is toegevoegd dat Tetra 80-bitsleutels noemt maar heimelijk 32-bitsleutels gebruikt.