Forscher der niederländischen IT-Sicherheitsfirma Midnight Blue haben kürzlich fünf Sicherheitslücken im digitalen Behördenfunkstandard TETRA (Terrestrial Trunked Radio) entdeckt. Besonders im Fokus steht der Verschlüsselungsalgorithmus TEA1, der als TETRA:BURST-Schwachstelle bekannt ist. Überraschenderweise haben die Forscher herausgefunden, dass eine der Schwachstellen offenbar bewusst in die Exportversion von TETRA eingebaut wurde, vermutlich um die Verschlüsselung zu schwächen und die Kommunikation abhörbar zu machen.
Diese Entdeckung betrifft mehr als 100 Länder, darunter auch autoritär regierte Staaten wie den Iran. In Deutschland, wo ebenfalls TETRA eingesetzt wird, kann jedoch Entwarnung gegeben werden, da die deutschen Behörden und Blaulichtorganisationen einen anderen Algorithmus namens TEA2 verwenden und zusätzlich eine Ende-zu-Ende-Verschlüsselung implementiert haben. Dank dieser Maßnahmen können drei der fünf Schwachstellen nicht ausgenutzt werden. Es scheint auch, dass die Schwachstellen CVE-2022-24404 und CVE-2022-24401 bereits durch Firmware-Patches behoben wurden.
Ursprünglich wurden diese Sicherheitslücken im Jahr 2021 entdeckt, blieben jedoch geheim, um den betroffenen Herstellern Zeit für Updates zu geben. Leider ist die Verfügbarkeit dieser Updates immer noch unklar, und es ist nicht bekannt, welche Hersteller bereits Aktualisierungen bereitgestellt haben.
Die Forscher von Midnight Blue haben angekündigt, ihre Forschungsdaten am 9. August auf ihrer Website zu veröffentlichen. In Bezug auf die Schwachstelle CVE-2022-24402 äußerten sie sich in den FAQ wie folgt: "Die Sicherheitslücke im TEA1-Chiffre (CVE-2022-24402) scheint eine bewusste Schwächung zu sein. Obwohl die Chiffre selbst nicht besonders schwach gestaltet erscheint, gibt es einen Berechnungsschritt, der keinen anderen Zweck zu haben scheint als die effektive Entropie des Schlüssels zu reduzieren." Es sei angemerkt, dass diese Schwächung den ursprünglichen 80-Bit-Schlüssel auf lediglich 32-Bit reduziert und den Forschern dadurch ermöglicht, die Verschlüsselung in weniger als einer Minute zu knacken.
Hinweis: Dieser Beitrag dient ausschließlich der Information unserer BOS-Kunden.
Da TDT-Produkte kein TETRA verwenden, sind diese von den Sicherheitslücken nicht betroffen.