Les vulnérabilités sont dans TETRA, une technologie qui constitue la norme pour la communication radio. TETRA est donc comparable au réseau GSM, qui constitue à son tour la norme pour la téléphonie mobile.
Infrastructure critique
TETRA est largement utilisé dans les infrastructures dites critiques. Aux Pays-Bas, le port de Rotterdam, les sociétés de transport public GVB, RET et HTM et divers aéroports utilisent TETRA, entre autres. C2000, le système de communication de la police, des pompiers, des services d’ambulance et de certaines parties du ministère de la Défense, est également basé sur TETRA.
Les infrastructures critiques du monde entier sont contrôlées à l’aide de TETRA, telles que les boîtes de distribution haute tension, les oléoducs et gazoducs et les dispositifs de sécurité ferroviaire. On sait que TETRA est utilisé pour de telles infrastructures en Allemagne, en France et en Espagne, entre autres. Ces pays risquent maintenant d’être sabotés.
« Les résultats de cette recherche sont sérieux », déclare Bart Jacobs, professeur de sécurité informatique à l’Université Radboud de Nimègue. « C’est grave pour le gouvernement, mais aussi pour le monde des affaires. Il s’agit d’infrastructures vitales dont le fonctionnement peut être affecté par des attaques graves. »
Arrêter le réseau électrique
Selon le chercheur Jos Wetzels de la société de cybersécurité Midnight Blue, la coupure d’une partie du réseau électrique est non seulement un scénario dangereux mais aussi réaliste : « Les attaquants pourraient relativement facilement envoyer des commandes malveillantes aux sous-stations à haute tension, provoquant la coupure de l’électricité dans de grandes parties d’un pays ».
Avec un matériel relativement simple comme un dongle et un équipement radio accessible au public, vous pouvez pénétrer dans le réseau TETRA, casser le signal en une minute, puis envoyer inaperçu des commandes malveillantes à ces systèmes industriels, disent les chercheurs, avec toutes les conséquences que cela implique.
Il en va de même pour les oléoducs et gazoducs contrôlés par TETRA. Ou les trains, qui échangent des données via TETRA pour circuler en toute sécurité sur la voie. Si un attaquant commence à le manipuler, les conséquences peuvent être énormes dans de grandes parties de l’Europe.
Relativement limité aux Pays-Bas
Aux Pays-Bas, le danger pour les infrastructures critiques semble relativement limité par rapport au reste du monde, a déclaré Wetzels à RTL Nieuws : « TETRA est un système qui est principalement utilisé pour travailler sur de grandes distances, alors que les Pays-Bas sont un petit pays ».
« En conséquence, TETRA est principalement utilisé dans les zones étendues ou vallonnées, mais aussi, par exemple, pour contrôler les parcs éoliens de la mer du Nord allemande. TETRA représente actuellement un risque presque partout dans le monde. » TETRA est utilisé dans plus de 120 pays.
Un risque que courent les Pays-Bas est que les criminels puissent écouter les communications du personnel portuaire et de la sécurité pour faciliter le retrait des conteneurs, selon les chercheurs. Ou que des parties malveillantes perturbent la communication des services d’urgence.
Réseau policier C2000
La deuxième vulnérabilité majeure de TETRA peut être utilisée pour casser le réseau C2000 de nos services d’urgence. Il utilise un autre type de technologie TETRA, mais il peut toujours être exploité par des attaquants, tels que des organisations criminelles et des gouvernements étrangers malveillants, avertissent les chercheurs.
Les ambassades russes à Vienne et à Bruxelles, entre autres, ont des antennes sur les toits conçues pour recevoir les signaux TETRA. « On peut au moins dire qu’ils s’y intéressent », dit Wetzels. « L’attaque contre C2000 est techniquement plus complexe, mais les conséquences sont toujours très préoccupantes. »
L’attaque permet à des personnes malveillantes d’écouter secrètement ultérieurement des communications provenant, entre autres, de la police et du ministère de la Défense. « Cela fonctionne à la fois avec la communication textuelle et vocale. En fait, vous dites à TETRA que vous souhaitez écouter un moment précis et vous le pouvez, alors qu’il s’agit d’un système de communication sécurisé et confidentiel de nos services d’enquête. »
Le gouvernement prend des mesures
Les chercheurs ont signalé les vulnérabilités au Centre national de cybersécurité (NCSC) en décembre 2021. L’organisation a informé le gouvernement national et les organisations vitales de la vulnérabilité et des mesures qu’ils doivent prendre pour sécuriser TETRA.
« Il est essentiel que cette communication soit toujours fiable et sécurisée », a déclaré un porte-parole du ministère de la Justice et de la Sécurité. « La vulnérabilité permet d’intercepter, de manipuler ou de perturber les talkies-walkies et les téléphones portables à proximité d’un attaquant. »
Avec des mises à jour pour le réseau et les talkies-walkies, le réseau C2000 devrait être protégé contre les vulnérabilités trouvées. Selon le ministère, ces mises à jour sont désormais disponibles, mais elles doivent encore être installées par la police, la Royal Netherlands Marechaussee, les pompiers et l’ambulance, entre autres.
L’Institut européen des télécommunications et de la normalisation (ETSI), l’administrateur de TETRA, déclare dans une réponse qu’il n’est « actuellement » pas au courant d’un abus des vulnérabilités.
Carte à puce des transports en commun et clés de voiture
Les vulnérabilités de TETRA ont été découvertes par trois chercheurs néerlandais : Wetzels (33 ans), Carlo Meijer (34 ans) et Wouter Bokslag (35 ans). Meijer a déjà piraté la technologie derrière la carte à puce des transports en commun et Bokslag a piraté les clés de voiture sans fil de Peugeot, Opel et Fiat, entre autres – tous deux l’ont fait pour rendre la technologie plus sûre.
La recherche appelée TÉTRA : RAFALE, a duré plus d’un an. Récemment, les chercheurs ont été occupés à informer les organisations concernées des vulnérabilités. Ce n’est pas facile : de nombreuses entreprises de l’infrastructure critique ne répondent pas à leurs e-mails, disent les chercheurs, et sont donc toujours à risque.
Porte dérobée consciente
Ce que les chercheurs ont également remarqué, c’est que l’une des vulnérabilités de TETRA a été délibérément introduite, explique Bokslag : « C’est juste une porte dérobée, la technologie est conçue de telle manière qu’elle est facile à craquer et cela semble avoir été gardé secret pendant des décennies. La question est de savoir qui sait tout cela. Nous ne sommes que trois chercheurs avec un budget limité, mais il y a suffisamment d’attaquants qui ont à la fois les connaissances et l’argent pour exploiter cela. »
Selon Meijer, la recherche souligne la nécessité de toujours rendre la cryptographie – la technologie derrière le cryptage – publique. Cela peut sembler étrange : s’il est public, n’importe qui peut le voir et le déchiffrer – et ainsi le rendre plus sûr. « Si une partie garde le secret, les chercheurs ne peuvent pas le voir et, comme TETRA, les vulnérabilités persistent tranquillement pendant des décennies. »
Jacobs ajoute : « En bref, TETRA est un vieux matériel qui est utilisé depuis bien trop longtemps. C’est une mauvaise chose. Non seulement des fournisseurs de ce type de système, mais aussi des acheteurs tels que le gouvernement et les grandes entreprises. Ils auraient dû être plus critiques et simplement acheter des systèmes ouverts au lieu de ces types de systèmes secrets.