Tecnología de radio para infraestructuras críticas ‘fácilmente hackeable’ mediante una puerta trasera deliberada

Tecnología de radio fácilmente hackeable en infraestructuras críticas debido a una puerta trasera deliberada

Investigadores holandeses han encontrado vulnerabilidades en TETRA, una tecnología de radio utilizada en todo el mundo para controlar infraestructuras críticas como redes eléctricas, gasoductos y trenes.

Los investigadores Job Wetzels, Carlo Meijer y Wouter Bokslag de la firma de ciberseguridad Midnight Blue encontraron una puerta trasera deliberada en el algoritmo de encriptación de estas radios, fabricadas por Motorola, Damm, Hytera y otros, que era “fácil” de hackear.

“Los resultados de esta investigación son graves”, dijo Jacobs, quien también es profesor de seguridad informática en la Universidad Radboud de Nijmegen. “Es grave para el gobierno, pero también para las empresas. Se trata de infraestructuras vitales cuyo funcionamiento puede verse afectado por ataques graves”.

Según los investigadores, los atacantes podrían hackear la red para enviar comandos maliciosos que interrumpirían las infraestructuras críticas. También podrían escuchar los servicios de emergencia. “Todos estos son escenarios realistas”, dijo Wetzels.

Preocupantemente, la infraestructura crítica de todo el mundo se controla utilizando TETRA.

En los Países Bajos, el puerto de Róterdam, varias empresas de transporte público y la mayoría de los aeropuertos utilizan el sistema. C2000, el sistema de comunicación de la policía, los bomberos, los servicios de ambulancia y partes del Ministerio de Defensa, también se basa en TETRA.

Muchas autoridades de infraestructura crítica en Alemania, Francia, España y otros países europeos confían en la red, al igual que varias entidades equivalentes en los Estados Unidos, según una investigación de WIRED. Se estima que TETRA se utiliza en 120 países.

E incluso no es necesario ser un hacker experto para acceder a la red. Según Midnight Blue, se podría hackear el sistema en un minuto utilizando hardware simple como una radio y un dongle. Una vez hackeado, los hackers podrían enviar comandos maliciosos a la infraestructura crítica sin ser detectados.

Los investigadores descubrieron por primera vez las vulnerabilidades en 2021 e informaron de inmediato al Centro Nacional de Seguridad Cibernética de los Países Bajos. Durante los últimos dos años, el NCSC ha estado trabajando arduamente para informar a los gobiernos de varios países sobre las peligrosas lagunas.

El equipo de Midnight Blue también se encargó de notificar a tantos fabricantes y usuarios de la tecnología como fuera posible. Presumiblemente, los investigadores y las autoridades solo ahora consideraron que era lo suficientemente seguro como para hacer pública la información.

En el futuro, Midnight Blue advierte que cualquier persona que utilice tecnologías de radio debe consultar con su fabricante para determinar si sus dispositivos están utilizando TETRA y qué correcciones o mitigaciones están disponibles.

Además de sus trabajos diarios, Wetzels, Meijer y Bokslag son llamados hackers éticos. Meijer anteriormente descifró la tecnología detrás de la tarjeta de transporte OV-chipcard de los Países Bajos y Bokslag hackeó las llaves inalámbricas de los automóviles Peugeot, Opel y Fiat. Ambos lo hicieron para hacer que la tecnología fuera más segura.

A pesar de sus mejores esfuerzos por concienciar sobre las vulnerabilidades de la puerta trasera de TETRA, los investigadores afirman que muchas empresas de infraestructura crítica no responden y, según sabemos, podrían seguir estando en riesgo.