3min

De wereldwijd ingezette TETRA-technologie bevatte al ruim twee decennia een backdoor waarmee kwaadwillenden voor enorme disrupties in de samenleving konden zorgen. Een Nederlands onderzoeksteam dook in de communicatietech en ontdekte vijf kwetsbaarheden.

Het C2000-netwerk is het enige communicatiesysteem dat alle hulpdiensten in Nederland verbindt. Volgens de Rijksoverheid kent het een dekking van 97,8 procent over het land, een van de beste cijfers van Europa. Het bestaat uit ruim 600 zendmasten en kent verschillende beveiligingsniveau’s.

De achterliggende technologie heet TETRA (Terrestrial Trunked Radio), dat in de jaren ’90 is ontwikkeld door ETSI (Europees Telecommunicatie en Standaardisatie Instituut). Een van de belangrijkste kenmerken van deze technologie zijn de veiligheidsniveau’s die het systeem kent. Zo is er TEA1 en TEA4, die voor commerciële doeleinden ingezet kunnen worden. Een goed voorbeeld hiervan zijn energiebedrijven, die het gebruiken om communicatie omtrent gasleidingen te verzorgen. TEA2 is gereserveerd voor politie-eenheden, andere hulpdiensten en het leger. TEA3 is beschikbaar voor landen die door Europa zijn goedgekeurd. De overgrote meerderheid van politiediensten over de hele wereld zouden gebruik maken van TETRA. In de Verenigde Staten wordt het echter niet door de politie ingezet.

Lezen en versturen

Het zou al zorgwekkend genoeg zijn als deze vermeend versleutelde berichten te lezen waren door derden, maar daar blijft het niet bij. De Nederlandse onderzoekers kwamen erachter dat de kwetsbaarheden de mogelijkheid geven om kwaadaardige boodschappen te versturen, die de kritieke infrastructuur van verschillende landen kunnen tarten.

Het gaat hierbij om een groot aantal toepassingen. TETRA is inzetbaar om bijvoorbeeld gasleidingen en treinverkeer aan te sturen, maar ook om audiocommunicatie mogelijk te maken. Dit alles is dankzij de gaten in TETRA te onderscheppen en te ontcijferen.

De reden dat dit nu pas bekend wordt, is mede omdat de encryptie-algoritmes nog niet eerder bekend waren, aldus Wired. De onderzoekers kochten een Motorola MTM5400-radio, die gewoon commercieel beschikbaar is. Om überhaupt voorbij de bescherming binnen de apparatuur te komen, moest men een aantal zero-day exploits toepassen. Daarna duurde het vier maanden voordat de algoritmes achter de ‘secure enclave’ in de firmware van de radio onderschept konden worden. Wired laat weten dat de backdoor in TEA1 de eerste kwetsbaarheid was die de onderzoekers vonden.

Oplossing

De eerste stap richting het herstel van de veiligheid van welk systeem dan ook, is de ontdekking ervan. Daarna volgt de bekendmaking, dat in dit geval vanzelfsprekend eerst zeer beperkt is geweest. Het Nederlandse NCSC (Nationaal Cyber Security Centrum) heeft alle radio-fabrikanten en buitenlandse partijen over de problemen ingelicht.

Komende maand presenteert het onderzoeksteam de bevindingen tijdens de BlackHat-conferentie te Las Vegas. Dan zal duidelijk worden hoe men de kwetsbaarheden had ontdekt. Echter is het maar de vraag hoe men om zal gaan met het presenteren van de exacte kwetsbaarheden, aangezien ze zeer gevoelig liggen. Vooralsnog is het zaak voor fabrikanten en organisaties om updates toe te passen waar mogelijk en andere security-maatregelen te nemen.

Experts gebruiken in ieder geval vrij ondubbelzinnige taal om de kwetsbaarheid te duiden. Tegenover Wired spreekt Matthew Green van Johns Hopkins University over een ramp. “Ik zou niet zeggen dat het ’t equivalent is van geen encryptie toepassen, maar het is heel, heel slecht.”

Lees ook: Opnieuw duizenden Citrix-servers kwetsbaar