Se você estivesse em silêncio perseguindo bugs criptográficos em um sistema proprietário de rádio policial desde 2021, mas você teve que esperar até o segundo semestre de 2023 para tornar sua pesquisa pública, como você lidaria com a revelação?
Você provavelmente faria o que os pesquisadores da consultoria holandesa de segurança cibernética Midnight Blue fez: organizar uma turnê mundial com participações em conferências nos EUA, Alemanha e Dinamarca (Black Hat, Usenix, DEF CON, CCC e ISC) e transformar suas descobertas em um BWAIN.
A palavra BWAIN, caso você ainda não tenha visto, é nosso acrônimo jocoso, abreviação de Bug com um nome impressionante, normalmente com seu próprio logotipo, site de relações públicas e nome de domínio personalizado.
(Um notório BWAIN, em homenagem a um instrumento musical lendário, Lira de Orfeu, tinha até uma música tema, embora tocada em um ukulele.)
Apresentando TETRA:BURST
Esta pesquisa é apelidada TETRA: EXPLOSÃO, com a letra “A” estilizada para parecer um mastro de transmissão de rádio quebrado.
TETRA, se você nunca ouvi falar disso antes, é a abreviação de Rádio troncalizada terrestre, Originalmente Rádio troncalizado transeuropeu, e é amplamente utilizado (pelo menos fora da América do Norte) pelas autoridades policiais, serviços de emergência e algumas organizações comerciais.
TETRA já apareceu no Naked Security antes, quando um estudante esloveno recebeu um condenação criminal por hackear a rede TETRA em seu próprio país depois de decidir que seus relatórios de vulnerabilidade não foram levados a sério o suficiente:
O rádio troncalizado precisa de menos estações base e tem um alcance maior do que as redes de telefonia móvel, o que ajuda em áreas remotas e suporta comunicações ponto a ponto e de transmissão, o que é desejável na coordenação de esforços de aplicação da lei ou de resgate.
O sistema TETRA, na verdade, foi padronizado em 1995, quando o mundo criptográfico era muito diferente.
Naquela época, as ferramentas criptográficas, incluindo as cifras DES e RC4, e o algoritmo de resumo de mensagens MD5, ainda eram amplamente utilizadas, embora todas elas sejam agora consideradas perigosamente inseguras.
O DES foi substituído no início dos anos 2000 porque usa chaves de criptografia de apenas 56 bits.
Os computadores modernos são suficientemente rápidos e baratos para que determinados criptocrackers possam facilmente testar todos os métodos possíveis.56 chaves diferentes (o que é conhecido como ataque de força bruta, por razões óbvias) contra mensagens interceptadas.
O RC4, que supostamente transforma dados de entrada com padrões reconhecíveis (até mesmo uma sequência de texto do mesmo caractere repetido indefinidamente) em repolho picado digital aleatório, apresentou imperfeições significativas.
Eles podem ser usados para eliminar a entrada de texto simples, executando análise estatística de saída de texto cifrado.
MD5, que supostamente produz um arquivo pseudoaleatório de 16 bytes resumo da mensagem a partir de qualquer arquivo de entrada, gerando assim impressões digitais impossíveis de falsificar para arquivos de qualquer tamanho, também revelou-se falho.
Os invasores podem facilmente enganar o algoritmo para que produza a mesma impressão digital para dois arquivos diferentes, aniquilando seu valor como ferramenta de detecção de adulteração.
Criptografia de ponta a ponta para transações on-line individuais, que agora consideramos garantida na web graças ao HTTP seguro (HTTPS, baseado em TLS, abreviação de segurança da camada de transporte), era novo e incomum em 1995.
A proteção baseada em transações dependia do protocolo de nível de rede totalmente novo, conhecido como SSL (camada de soquetes seguros), agora considerado suficientemente inseguro para que você tenha dificuldade em encontrá-lo em uso em qualquer lugar online.
Festa como se fosse 1995
Ao contrário do DES, RC4, MD5, SSL e amigos, a criptografia da era TETRA de 1995 continua em uso generalizado até hoje, mas não recebeu muita atenção da pesquisa, aparentemente por dois motivos principais.
Em primeiro lugar, embora seja utilizado em todo o mundo, não é um serviço quotidiano que surge nas nossas vidas da mesma forma que os telemóveis e o comércio na Internet.
Em segundo lugar, os algoritmos de criptografia subjacentes são proprietários, guardados como segredos comerciais sob estritos acordos de não divulgação (NDAs), portanto, simplesmente não tiveram os níveis de escrutínio matemático público como os algoritmos de criptografia de código aberto não patenteados.
Em contraste, sistemas criptográficos como AES (que substituiu DES), SHA-256 (que substituiu MD5), ChaCha20 (que substituiu RC4) e várias iterações de TLS (que substituiu SSL) foram todos analisados, dissecados, discutidos, hackeados, atacado e criticado em público durante anos, seguindo o que é conhecido no comércio como Princípio de Kerckhoff.
Auguste Kerckhoff foi um linguista holandês que acabou como professor de língua alemã em Paris.
Ele publicou dois artigos seminais na década de 1880 sob o título Criptografia militar, no qual ele propôs que nenhum sistema criptográfico deveria jamais confiar no que hoje chamamos de segurança através da obscuridade.
Simplificando, se você precisar manter o algoritmo em segredo, bem como a chave de descriptografia de cada mensagem, você estará em apuros.
Seus inimigos acabarão, e inevitavelmente, se apoderando desse algoritmo…
…e, ao contrário das chaves de descriptografia, que podem ser alteradas à vontade, você fica preso ao algoritmo que usa essas chaves.
Use NDAs para comércio, não para criptografia
Os NDAs comerciais são peculiarmente inúteis para manter segredos criptográficos, especialmente para produtos de sucesso que acabam com cada vez mais parceiros inscritos sob o NDA.
Existem quatro problemas óbvios aqui, a saber:
- Mais e mais pessoas têm oficialmente a oportunidade de descobrir bugs exploráveis, que eles nunca divulgarão se seguirem o espírito do seu NDA.
- Mais e mais fornecedores têm a chance de vazar os algoritmos de qualquer maneira, se algum deles violar seu NDA, seja por acidente ou intencionalmente. Como supostamente disse Benjamin Franklin, um dos cientistas mais conhecidos e lembrados da América: “Três pessoas podem guardar um segredo, se duas delas estiverem mortas.”.
- Mais cedo ou mais tarde, alguém verá o algoritmo legalmente, sem um NDA vinculativo. Essa pessoa é então livre para divulgá-lo sem violar a letra do NDA e sem atropelar o seu espírito, se concordar com o Princípio de Kerckhoff.
- Alguém que não esteja sob NDA acabará descobrindo o algoritmo por observação. Curiosamente, se essa for a palavra certa, os engenheiros reversos criptográficos podem ter certeza de que sua análise está correta, comparando o comportamento de sua suposta implementação com a realidade. Mesmo pequenas inconsistências provavelmente resultarão em resultados criptográficos totalmente diferentes, se o algoritmo misturar, picar, fragmentar, difundir e embaralhar sua entrada de uma forma suficientemente pseudoaleatória.
Os pesquisadores holandeses desta história adotaram a última abordagem, adquirindo legalmente vários dispositivos TETRA compatíveis e descobrindo como eles funcionavam sem usar qualquer informação coberta pelo NDA.
Aparentemente, eles descobriram cinco vulnerabilidades que terminaram com números CVE, que remontam a 2022, devido ao tempo envolvido no contato com fornecedores de TETRA sobre como corrigir os problemas: CVE-2022-24400 para CVE-2022-24404 Inclusive.
Obviamente, eles agora estão aguardando todos os detalhes para obter o máximo efeito de relações públicas, com seu primeiro artigo público programado para 2023/08/09 na conferência Black Hat 2023 em Las Vegas, EUA.
O que fazer?
As informações antecipadas fornecidas pelos pesquisadores são suficientes para nos lembrar imediatamente de três regras criptográficas obrigatórias:
- Não viole o Princípio de Kerckhoff. Use NDAs ou outros instrumentos legais se quiser proteger sua propriedade intelectual ou tentar maximizar suas taxas de licenciamento. Mas nunca use o “sigilo comercial” na esperança de melhorar a segurança criptográfica. Atenha-se a algoritmos confiáveis que já sobreviveram ao escrutínio público sério.
- Não confie em dados que você não pode verificar. CVE-2022-24401 refere-se a como as estações base e aparelhos TETRA concordam sobre como criptografar cada transmissão para que cada explosão de dados seja criptografada de forma exclusiva. Isso significa que você não pode descobrir as chaves para desembaralhar dados antigos, mesmo que já os tenha interceptado, ou prever as chaves para dados futuros para espioná-los mais tarde em tempo real. Aparentemente, o TETRA faz sua configuração de chave com base em carimbos de data e hora transmitidos pela estação base, portanto, uma estação base programada adequadamente nunca deve repetir chaves de criptografia anteriores. Mas não há processo de autenticação de dados para evitar que uma estação base desonesta envie carimbos de data e hora falsos e, assim, engane um aparelho alvo para que reutilize dados de fluxo de chaves de ontem ou vaze antecipadamente o fluxo de chaves que usará amanhã.
- Não crie backdoors ou outras fraquezas deliberadas. CVE-2022-24402 cobre um truque deliberado de downgrade de segurança que pode ser acionado em dispositivos TETRA usando o código de criptografia de nível comercial (isso aparentemente não se aplica a dispositivos comprados oficialmente para aplicação da lei ou uso de socorristas). Esta exploração supostamente transforma a criptografia de 80 bits, onde os bisbilhoteiros precisam tentar 280 diferentes chaves de descriptografia em um ataque de força bruta, em 32-bit criptografia. Dado que o DES foi banido há mais de 20 anos por usar criptografia de 56 bits, você pode ter certeza de que 32 bits de chave é muito pequeno para 2023.
Felizmente, parece que o CVE-2022-24401 já foi anulado com atualizações de firmware (assumindo que os usuários as aplicaram).
Quanto ao resto das vulnerabilidades…
…teremos que esperar até o início da turnê TETRA:BURST para obter todos os detalhes e mitigações.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://nakedsecurity.sophos.com/2023/07/24/hacking-police-radios-30-year-old-crypto-flaws-in-the-spotlight/
- :tem
- :é
- :não
- :onde
- $UP
- 1
- 15%
- 20
- 20 anos
- 2021
- 2022
- 2023
- 25
- 32
- 700
- a
- absoluto
- acidente
- aquisição de
- avançar
- AES
- Depois de
- contra
- atrás
- acordos
- algoritmo
- algoritmos
- Todos os Produtos
- alegado
- alegadamente
- já
- América
- an
- análise
- e
- qualquer
- qualquer lugar
- aparências
- aplicado
- Aplicar
- abordagem
- SOMOS
- áreas
- por aí
- AS
- At
- ataque
- por WhatsApp.
- Autenticação
- autor
- auto
- longe
- em caminho duplo
- Backdoors
- background-image
- base
- baseado
- BE
- Porque
- sido
- antes
- Benjamin
- obrigatório
- Preto
- Black Hat
- Blackhat
- fronteira
- ambos
- Inferior
- comprou
- Quebra
- transmissão
- erros
- construído
- Monte
- mas a
- by
- CAN
- ccc
- Centralização de
- chance
- mudado
- personagem
- barato
- código
- cor
- Commerce
- comercial
- Comunicações
- comparando
- compatível
- computadores
- Conferência
- considerado
- consultoria
- contraste
- correta
- poderia
- país
- cobrir
- coberto
- Covers
- criticada
- cripto
- criptografia
- personalizadas
- cve
- Cíber segurança
- dados,
- Namoro
- dia
- morto
- acordo
- Decidindo
- profundo
- Dinamarca
- Design
- detalhes
- determinado
- Dispositivos/Instrumentos
- DID
- diferente
- Digerir
- digital
- Divulgar
- descoberto
- discutido
- Ecrã
- do
- parece
- Não faz
- domínio
- Nome de domínio
- Downgrade
- apelidado
- Neerlandês
- cada
- facilmente
- efeito
- esforços
- ou
- kit
- criptografada
- criptografia
- final
- inimigos
- aplicação
- Engenheiros
- suficiente
- especialmente
- Mesmo
- eventualmente
- SEMPRE
- cotidiano
- Explorar
- bastante
- longe
- RÁPIDO
- destaque
- Taxas
- menos
- Figura
- Envie o
- Arquivos
- Encontre
- descobertas
- impressão digital
- Primeiro nome
- Fixar
- falho
- falhas
- seguinte
- Escolha
- encontrado
- quatro
- franklin
- Gratuito
- amigos
- da
- cheio
- futuro
- gerando
- Alemão
- Alemanha
- ter
- dado
- Go
- concedido
- hackeado
- hacker
- tinha
- Metade
- acontecer
- chapéu
- Ter
- he
- altura
- ajuda
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- sua
- segurar
- segurando
- esperança
- pairar
- Como funciona o dobrador de carta de canal
- Como Negociar
- http
- HTTPS
- if
- implementação
- impressionante
- melhorar
- in
- Incluindo
- Inclusivo
- de fato
- Individual
- inevitavelmente
- INFORMAÇÕES
- entrada
- inseguro
- instrumento
- instrumentos
- intelectual
- propriedade intelectual
- para dentro
- envolvido
- questões
- IT
- iterações
- ESTÁ
- apenas por
- Guarda
- manutenção
- Chave
- chaves
- Kicks
- conhecido
- língua
- LAS
- Las Vegas
- Sobrenome
- mais tarde
- Escritórios de
- aplicação da lei
- camada
- vazar
- mínimo
- esquerda
- Legal
- legalmente
- lendário
- carta
- níveis
- Licenciamento
- como
- Provável
- Line
- Vidas
- logotipo
- longo
- mais
- olhar
- parece
- OLHARES
- a Principal
- Margem
- matemático
- max-width
- máximo
- Posso..
- MD5
- significa
- mensagem
- mensagens
- mistura
- Móvel Esteira
- telefone móvel
- mais
- muito
- musical
- Segurança nua
- nome
- Nomeado
- nomeadamente
- você merece...
- Cria
- rede
- redes
- nunca
- Novo
- não
- normal
- Norte
- América do Norte
- notório
- agora
- números
- óbvio
- of
- WOW!
- Oficialmente
- Velho
- on
- ONE
- online
- open source
- Oportunidade
- or
- Organizações
- originalmente
- Outros
- A Nossa
- Fora
- saída
- lado de fora
- Acima de
- próprio
- par
- Papel
- papéis
- Paris
- Parceiros
- padrões
- Paul
- Pessoas
- realização
- pessoa
- telefone
- platão
- Inteligência de Dados Platão
- PlatãoData
- desempenhado
- Police
- Pops
- posição
- possível
- POSTAGENS
- pr
- predizer
- bastante
- evitar
- anterior
- princípio
- provavelmente
- problemas
- processo
- produzir
- Produtos
- Professor
- programado
- devidamente
- propriedade
- proposto
- proprietário
- proteger
- proteção
- protocolo
- fornecido
- público
- publicado
- colocar
- silenciosamente
- Rádio
- acaso
- alcance
- reais
- em tempo real
- razões
- recebido
- reconhecível
- relativo
- depender
- permanece
- remoto
- repetir
- repetido
- substituído
- Relatórios
- resgatar
- pesquisa
- pesquisadores
- DESCANSO
- resultar
- revelar
- reverso
- certo
- regras
- Dito
- mesmo
- cientistas
- escrutínio
- Segundo
- Segredo
- seguro
- segurança
- Vejo
- visto
- envio
- grave
- a sério
- serviço
- Serviços
- instalação
- Baixo
- rede de apoio social
- assinado
- simplesmente
- desde
- Tamanho
- esloveno
- pequeno
- bisbilhotar
- So
- sólido
- alguns
- Alguém
- espírito
- Holofote
- SSL
- começo
- estação
- Estações
- Ainda
- História
- Estrito
- Tanga
- Lutar
- estudante
- bem sucedido
- tal
- suportes
- suposto
- certo
- Sobreviveu
- SVG
- .
- Tire
- tomado
- visadas
- do que
- obrigado
- que
- A
- o mundo
- deles
- Eles
- tema
- então
- assim
- deles
- coisa
- isto
- aqueles
- Apesar?
- três
- Através da
- Assim
- tempo
- Título
- para
- amanhã
- também
- levou
- ferramenta
- ferramentas
- topo
- excursão
- comércio
- Transações
- transição
- transparente
- desencadeado
- problema
- confiável
- tentar
- VIRAR
- Virado
- voltas
- dois
- tipicamente
- Em última análise
- para
- subjacente
- unicamente
- ao contrário
- até
- Atualizações
- URL
- us
- Estados Unidos
- usar
- usava
- usuários
- usos
- utilização
- valor
- vário
- VEGAS
- fornecedores
- verificar
- muito
- vulnerabilidades
- vulnerabilidade
- esperar
- queremos
- foi
- Caminho..
- we
- web
- Site
- BEM
- foram
- O Quê
- quando
- se
- qual
- QUEM
- largamente
- generalizada
- largura
- precisarão
- de
- sem
- Word
- Atividades:
- exercite-se
- trabalhou
- mundo
- seria
- anos
- ontem
- Vocês
- investimentos
- zefirnet