Как стать автором
Обновить

Как нашли бэкдор в радиосвязи TETRA — подробный разбор

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров35K
Всего голосов 176: ↑175 и ↓1+219
Комментарии36

Комментарии 36

Действительно, я использовал летний доклад при подготовке материала, а также замечательную статью этой группы исследователей All cops are broadcasting: TETRA under scrutiny, пресс-релизы ETSI и еще ряд еще ряд независимых публикаций.

О новом выступлении, опубликованном 5 января узнал от вас, спасибо. Пока не успел посмотреть целиком. По структуре видно, что в основном он повторяет предыдущий, но также есть и интересные новые детали в конце. В частности возможное упоминание использования бэкдора в файлах Сноудена, так что его стоит изучить.

В новом они целиком раскрыли структуру алгоритмов. Ещё там добавилась большая и очень интересная часть про политику: кто и где пользовался TETRA без шифрования и с бэкдорами, какие могут быть примеры реальной эксплуатации.

Не зря написал в конце "Окончательные (или нет?) выводы" похоже нужно будет писать продолжение. Очень рассчитываю на то, что они или их последователи изучат и новые протоколы.

Голландские парни опеределенно молодцы. Но кто их финансирует ? Как легально зарабатывают на такой деятельности в странах Запада ? Это вообще возможно ?

Кажется, большой тайны нет:

Acknowledgments
This research was supported by the NLnet Foundation[18]
with financial support from the European Commission’s
Next Generation Internet programme [19]. We would like to
thank Christian Veenman and the Dutch NCSC for their
extensive support and collaboration during the coordinated
disclosure process.

т.е. финансируют налогоплательщики проклятого Запада.

Да, в России за такую деятельность привлекли бы однозначно, или заперли в шаражке до конца жизни.

Конкретно эту работу по их словам профинансировала NLnet Foundation. Фактически они получили грант от довольно старого и именитого НКО, которое, например поддерживает TOR project. А вообще эта группа исследователей - обычные белые хакеры, которые в частном порядке оказывают услуги по оценке защищенности всем нидерландским компаниям, которые понимают, что за это стоит заплатить. Кажется, в этом нет ничего удивительного. Наша компания - Бастион, совершенно легально занимается тем же самым в России.

Наша компания - Бастион, совершенно легально занимается тем же самым в России.

Если пяток минут погуглить информацию об учредителях этой компании, даже становится понятно почему это ей удаётся

Этот комментарий обесценивает ежедневный труд почти 200 человек. Не надо так.

А у вас есть какие-то открытые публикации об проблемах с безопасностью в протоколах шифрования, которые прямо сейчас используют правоохранительные органы в РФ?

Если нет - то вообще не понимаю, как можно сравнивать этих ученых и вашу компанию (зная, какие люди причастны к ней - в особенности).

А что, в наше время профессионализм измеряется только по открытым публикациям? Нет публикаций = не профессионал?

Причём тут профессионализм?

Наша компания - Бастион, совершенно легально занимается тем же самым в России.

Если они публикуют результаты исследований, а другие держат в секрете - они занимаются никак не тем же самым.

Выборочная цитата, позвольте процитировать более полно:

...эта группа исследователей - обычные белые хакеры, которые в частном порядке оказывают услуги по оценке защищенности всем нидерландским компаниям... Наша компания - Бастион, совершенно легально занимается тем же самым в России.

Ну вон придумыватели тетры, gprs, dect, etc. тоже видимо думали так же. В результате, профессионалы такими вот исследованиями наглядно демонстрируют раз за разом, кем в реальности являются те, кто без публикаций пилят всякую криптодичь.

справедливости ради, когда это всё придумывалось, времена были сииильно более травоядные, а железка с функциональностью какого-нить LimeSDR или HackRF стоила как крыло от самолета и занимала стойку.

Имхо, этот комментарий описывает реальность, обесценивающую труд тысяч людей, которые хотели бы стать белыми хакерами в РФ, но не могут в силу государства. А труд тех двухсот людей не обесценен. Просто их могло бы быть пять тысяч и двести.

Сама компания, в которой они работают, занимается безопасностью. Логично, что она же их и спонсирует.

терминологию б у связистов уточнили... :)

Блок контроля (control head) управляет микрофоном, клавиатурой и прочей «периферией».

Control Head это именно Control Head, Управляющая Голова/морда, на большинстве профессиональных возимых радиостанций есть разные варианты, от того что на картинках до, натурально, телефонной трубки с мозгами или слепой морды с DB25/RJ45 разъемом для модемного использования.

Задний разъем (rear connector) используется для программирования радиостанции при помощи инструмента Depot.

программирование - всего лишь одна из опций, разъем вообще говоря называется ACCESSORY connector (но тут это на совести авторов доклада), и предназначен в первую очередь для обвеса - динамики, GPIO, еще какие-нить хитрые цацки (их там мнооого), либо сервисного восстановления если ты случайно снесешь прошивку целиком (в тетре - штатная функциональность как минимум у моторолы).

[Tetra CPS+] Depot - в общем случае, не та вещь, которая будет в руках у человека, программирующего данные станции, обычный софт этого слова в названии не имеет.

Внутри находится чип основной полосы частот, состоящий из двух ядер.

baseband в данном случае - сокращение от baseband processor; на русский внятно не переводится за недостатком терминологии и заметной вариативностью в функциональности.

да, когда я читал интервью с говорящей головой из ETSI - у меня в голове исключительно мем из "омерзительной восьмерки" был. очень, очень, сцуко, мерзкий и скользкий дядя.

при этом еще на полях замечу, что на TEA клин светом не сошелся, при необходимости реальной защиты - используется что угодно от RC4 до AES256 и кастомных алгоритмов.

Стандарт TETRA используется в военных радиостанциях Азарт, которые основные на СВО, проблема не во взломе оборудования, а в малом количестве ретрансляторов, естественно, оборудование только отечественное. Для прямой связи между радиостанциями есть режим DMO.

основное там всё же DMR всех мастей и фасонов. азартов мало, стандарт неудачный, совместимость с коммерческой тетрой своеобразная, да и вообще способов прострелить себе колено при настройке азартов столько, что диву даешься.

"Отечественное" оборудование с итальянской начинкой.

 радиостанциях Азарт

Какой чип аудиокодека был заложен в радиостанцию Aзарт?

Ну кроме всего прочего - раз есть отечественный производитель - то те дыры что в статье - точно известны Кому Надо в РФ(ну или сотрудники ФАПСИ не выполняют свои профессиональные обязанности). Наверно - не только в РФ?

Ещё одно подтверждения тезиса о том, что проприетарная криптография не может быть безопасной. Были бы схемы шифрования открытыми, их бы ещё 20 лет назад исправили. А сейчас одному богу известно, кто и как за 20 с лишним лет смог воспользоваться существующими уязвимостями.

Чем закончился суд над первым студентом?

Чтобы осуществить атаку на восстановление ключа, сначала нужно найти sbox AES. Исследователи, очевидно, понимали, что таблица должна находиться где-то в защищенном разделе ПЗУ Texas Instruments, но не знали ее точное местоположение. Однако они могли вычислить его косвенным образом — выбрасывая из кэша небольшие фрагменты секретного ПЗУ-кода один за другим. Напомню, это можно было сделать при помощи команд в небезопасном контексте. Каждый раз наши герои замеряли среднее время выполнения запроса SK_LOAD для этого блока в количестве тактов. Затем выбрасывали еще один фрагмент и снова проверяли, как это повлияет на скорость загрузки. В итоге получился график, на котором ясно видна аномалия.

Мне понравилась эта часть. Если в запрос SK_LOAD был бы добавлена случайная задержка, каждый раз, взлом было бы сложно реализовать. Либо как-то схитрить чтобы запросы не имели строгих таймингов.

Мне эта часть понравилась тем, что это внезапная реалистичная калька с голливудских хакеров, у которых из мельтешащих на экране буковок по одной собирается пароль. Причём, вроде, в фильмах это появилось раньше, чем в реальности.

Очень крутое исследование, одна из самых увлекательных статей которую довелось причитать за последнее время. Спасибо! Правда, есть немного горькое послевкусие от прочтения:

Ребята провели просто невероятную работу, усердно трудились в течение многих месяцев, провели сложнейшую эксплуатацию уязвимостей сразу на трёх уровнях: доверенно загруженной ОС, потом процессоре обработки сигналов и наконец в ТЕЕ, а сама по себе криптография оказалась пшиком, причём как в варианте "для чужих" - с криптографией ослабленной до уровня взламываемого на калькуляторе, так и "для своих" - с полноценной длинной ключа, т.к. компания, которая её разработала, как и многие другие до неё, решила что она умнее остальных, и нарушила "нулевое правило Шнайера" - стала выдумывать свою криптографию, когда всё что ей нужно было сделать - просто взять и использовать доступные открытые технологии.

Инженеры с другой стороны, в свою очередь, потратили огромное количество своего времени не на то, чтобы создать качественный продукт - безопасную зашифрованную связь, а на то, чтобы огородить свою прошивку от аудита независимых исследователей, чтобы люди не могли узнать как именно она работает и обложить компании производители оборудования юридическими и лицензионными ограничениями. Если бы клиентам до покупки можно было бы сразу ознакомиться с тем, что именно представляет из себя эта "military grade" (c) криптография (по классике жанра именно такая фраза должна фигурировать в описании продукта) или если бы была возможность сразу независимо её проаудировать, то, разумеется, желающих приобрести подобные поделки было бы значительно меньше.

В сухом остатке: никто не получил пользы, никто не стал счастливее. Люди во всём мире много лет пользуются небезопасной связью, огромное количество сил талантливых людей потрачено на совершение работы без полезного результата, продукт, вероятно, придётся переделывать на нормальную открытую криптографию, которой можно было бы просто воспользоваться с самого начала, а оборудование, вероятно, либо сложно и больно обновлять/перепрошивать, либо выпускать новое. Грустно это.

никто не получил пользы

Сэр майор, наверное, получил пользу. Может и до генерала дослужился.

В сухом остатке: никто не получил пользы, никто не стал счастливее.

Всё у вас пессеместично как то. А так 25 лет какая продаётся оборудование за него получали деньги. Программисты пилили эти алгоритмы получая зарплату. Производители выпускали, получали деньги за продажу. Разработчики всего этого тоже получали деньги видимо за то, что кто-то использует этот протокол. Дистрибьюторы получали деньги. Всё это крутилось вертелось и приносило доход.

Теперь всплыло что небезопасно. Могут снова появится тендеры на разработку вот теперь точно безопасной связи, снова программисты, производители, дистрибьюторы. Всё по новой, бизнес крутится деньги мутятся.

Счастливей стало кучу людей, они получили, получают и будут получать на этом деньги. Так что не всё так плохо.

А сделали бы один раз и хорошо? На второй круг денег никто не даст, за стандарт платить смысла нету, там же всё открыто. Одно разочарование.

как я выше там писал - для тех, кому не нравится TEA1-4, есть возможность использования любых других алгоритмов, хоть ГОСТ туда сунь, хоть Saville. и по факту большинство абонентов в тетре сидят и дудят в открытую, просто потому что им шифрование не нужно / не положено.

Теперь логично ждать следующий практический шаг - какой-нибудь плагин для SRD Sharp, который будет на лету декодировать шифрованное аудио.

И дело даже не в хулиганстве или желании всех подставить и всё сломать. Просто 99% чиновников и начальников, использующих эту связь, прочтя эту статью, скажут "ну, это чисто теория, денег на перевооружение нет, работает и ладно". А вот когда гик в курилке на смартфоне включит им в онлайн секьютные переговоры его сотрудников, или онлайн-стрим с трансляцией этих переговоров, или сможет пранковать их выходя в закрытые каналы, наглядно показав, что безопасность на нуле, это станет тем волшебным пинком, который заставит что-то делать. А иначе это так и останется заумной теорией, связь так и будет небезопасной, а чёрные хакеры будут и дальше кормиться на этом.

плагин с декодером в теории возможен, но относительно малополезен в виду особенностей физики тетры.
вылезание же в эфир хоть теоретически и возможно, практически же крайне тяжело реализуемо в нормальной сети. опять же, напомню, никто не мешает взять криптомодули хоть с AES256, хоть с ГОСТ, хоть с каким Saville и получить E2EE, которое не взламывается ваще ничем и никак.

Удлинитель на бобине надо разматывать полностью, даже если подключили к нему осветительный прибор в пять Ватт.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий