Des chercheurs néerlandais ont découvert des vulnérabilités dans les systèmes radio TETRA utilisés par les forces de l'ordre et infrastructures critiques mondiales. Ces failles permettent un piratage en moins d'une minute.

L'algorithme TEA1, intégré aux radios commerciales et aux infrastructures critiques, contient une porte dérobée délibérée - ©John Roman Images / Shutterstock
L'algorithme TEA1, intégré aux radios commerciales et aux infrastructures critiques, contient une porte dérobée délibérée - ©John Roman Images / Shutterstock
L'info en 3 points
  • Des chercheurs néerlandais ont découvert des failles dans la norme radio TETRA, permettant de déchiffrer des communications en quelques dizaines de secondes.
  • L'algorithme TEA1 intègre une clé affaiblie (32 bits), et des solutions de bout en bout compressent parfois une clé 128 bits à 56 bits, facilitant le piratage.
  • Une autre vulnérabilité permet l'interception et la lecture de communications via une fausse station de base, exploitable pour moins de 5 000 dollars.

Il y a comme qui dirait des trous dans la raquette dans les communications radio que la police et l'armée considèrent comme sécurisées. Trois chercheurs de l'entreprise Midnight Blue aux Pays-Bas ont découvert des vulnérabilités dans la norme TETRA (Terrestrial Trunked Radio), utilisée massivement dans le monde entier depuis les années 1990.

Ces systèmes équipent les forces de police de dizaines de pays, des services d'urgence européens, mais aussi des infrastructures aux données sensibles comme les pipelines, les réseaux électriques et les systèmes ferroviaires. Certaines de ces failles permettent de déchiffrer les communications en quelques dizaines de secondes seulement, avec un simple ordinateur portable.

Des portes dérobées cachées depuis des décennies

L'algorithme TEA1, intégré aux radios commerciales et aux infrastructures critiques, contient une porte dérobée délibérée. Cette faille réduit la clé de chiffrement de 80 bits à seulement 32 bits. Les chercheurs Carlo Meijer, Wouter Bokslag et Jos Wetzels ont réussi à la déchiffrer en moins d'une minute avec quatre textes chiffrés et un ordinateur portable standard.

Brian Murgatroyd, président de l'organisme technique de l'ETSI responsable de la norme TETRA, refuse de parler de porte dérobée. Il explique que cette réduction était nécessaire pour respecter les contrôles à l'exportation européens. « En 1995, une clé de 32 bits assurait encore la sécurité », justifie-t-il, tout en reconnaissant qu'avec la puissance de calcul actuelle, ce n'est plus le cas.

Matthew Green, cryptographe à l'Université Johns Hopkins, qualifie cette clé affaiblie de « désastre ». Les infrastructures critiques américaines utilisent ces systèmes pour les communications de machine à machine dans les pipelines, les chemins de fer et les réseaux électriques. Un attaquant pourrait espionner les communications pour comprendre le fonctionnement d'un système, puis envoyer des commandes susceptibles de provoquer des pannes de courant ou d'interrompre le trafic des gazoducs.

Les failles de sécurité permettrait par exemple à un attaquant d'interrompre le trafic des gazoducs - ©sdf_qwe / Shutterstock

De nouvelles failles détectées dans les solutions de sécurité

Après la découverte de ces problèmes en 2023, l'ETSI a recommandé d'utiliser un chiffrement de bout en bout par-dessus l'algorithme défectueux. Mais cette solution présente elle aussi des vulnérabilités. Les mêmes chercheurs ont découvert qu'au moins une implémentation de ce chiffrement de bout en bout utilise une clé de 128 bits compressée à 56 bits avant le chiffrement, ce qui facilite grandement le piratage.

Cette découverte touche particulièrement les radios des forces spéciales et des équipes militaires secrètes qui déploient ce chiffrement coûteux pour leurs missions de sécurité nationale. Jos Wetzels reste sceptique sur la transparence du système : « Nous considérons qu'il est hautement improbable que les gouvernements non occidentaux soient prêts à dépenser des millions de dollars s'ils savent qu'ils ne bénéficieront que de 56 bits de sécurité ».

Les chercheurs ont aussi identifié une seconde vulnérabilité dans le protocole TETRA qui permet d'intercepter et de rejouer des communications. Un attaquant peut utiliser une station de base malveillante pour tromper une radio sur l'horodatage, récupérer le flux de clés correspondant, puis déchiffrer des communications précédemment interceptées. Cette technique coûte moins de 5 000 dollars à mettre en œuvre et fonctionne à quelques dizaines de mètres de distance.

La grande majorité des forces de police mondiales, hors États-Unis, utilisent la technologie TETRA. Les forces de police belges, scandinaves, d'Europe de l'Est comme la Serbie ou la Bulgarie, mais aussi du Moyen-Orient comme l'Iran, l'Irak ou la Syrie en sont équipées. Les ministères de la Défense bulgare, kazakh et syrien l'utilisent également, ainsi que l'agence de contre-espionnage militaire polonaise et les services de renseignement libanais et saoudiens.

Les documents d'Edward Snowden montrent que la NSA américaine et le GCHQ britannique ont déjà ciblé TETRA pour des écoutes clandestines. Un projet de 2007 visait à collecter les communications de la police malaisienne lors d'une conférence sur le changement climatique. Une autre opération de 2010 collectait des communications TETRA en Argentine pendant les tensions avec le Royaume-Uni sur les droits d'exploration pétrolière au large des îles Malouines.

Les fabricants comme Motorola n'ont pas répondu aux sollicitations concernant les correctifs disponibles pour leurs clients. Le Centre national néerlandais de cybersécurité coordonne l'information aux équipes d'intervention d'urgence informatique mondiales, mais tous les problèmes ne peuvent pas être résolus par une simple mise à jour.

Source : Wired (accès payant)