Behördenfunk TETRA hat Backdoor
Dieser Artikel ist älter als ein Jahr!
Im Krisenfall müssen Blaulicht-Organisationen sicher miteinander kommunizieren können. Seit mehr als 2 Jahrzehnten kommt das eigene digitale Funksystem namens TETRA (Terrestrial Trunked Radio) für eine kritische Daten- und Sprachfunkkommunikation zum Einsatz. Der Behördenfunk hat den Vorteil der Abhörsicherheit der Funkgespräche. So soll verhindert werden, dass Externe die Arbeit der Behörden abhören und behindern.
Nun hat eine Forschungsgruppe aus den Niederlanden ermittelt, dass TETRA schwerwiegende Sicherheitslücken aufweist, inklusive einer Backdoor. Sie befindet sich in einem Verschlüsselungsalgorithmus, der in den entsprechenden Funkgeräten integriert ist.
➤ Mehr lesen: Wer dieses Funk-Türschloss besitzt, sollte es austauschen
Stromausfälle auslösen
Die Geräte werden für eine verschlüsselte Übertragung von Daten und Befehlen unter anderem für Eisenbahnen, Güterzügen, das Stromnetz oder den Nahverkehr verwendet. Die Schwachstelle macht es möglich, die Kommunikation auszuspionieren. So könnte man von außen etwa Befehle an die Funkgeräte aussenden, um etwa Stromausfälle auszulösen oder Züge umzuleiten.
Eine weitere Schwachstelle wurde auch im TETRA-basierten C2000 Kommunkationssystem entdeckt, das von der Polizei, Feuerwehr, Rettung und dem Verteidigungsministerium in den Niederlanden verwendet wird. Diese Schwachstelle ermöglicht ist, verschlüsselte Sprach- und Datenkommunikation zu entschlüsseln und betrügerische Nachrichten zu verschicken, um etwa Fehlinformationen zu verbreiten oder das jeweilige Personal umzuleiten.
Lücken schließen
Insgesamt wurden in TETRA 5 Mängel entdeckt. Dieser wird primär von Geräten der Marken Motorola, Damm oder Hytera genutzt. Die Lücken wurden bereits 2021 entdeckt. Die Forscher Carlo Meijer, Wouter Bokslag und Jos Wetzels der niederländischen Sicherheitsfirma Midnight Blue wollten sie jedoch erst veröffentlichen, sobald Hersteller von Funkgeräten Patches dafür entwickelt haben. Allerdings könnten laut Wired nicht alle Lücken geschlossen werden.
Die Ergebnisse sollen nächsten Monat im Rahmen der BlackHat-Sicherheitskonferenz in Las Vegas präsentiert werden. Dabei soll eine detaillierte technische Analyse veröffentlicht werden.
Kommentare