La société néerlandaise de sécurité Midnight Blue révèle cinq vulnérabilités qui affectent le système Tetra (Terrestrial Trunked Radio). Cette norme de radiocommunication est utilisée en France et en Europe par les forces de l’ordre, les transports publics (la SNCF par exemple) et services d’urgence.

Les failles ont été surnommées TETRA:BURST par Midnight Blue. Elles peuvent permettre à des cybercriminels de décrypter des communications en temps réel ou après coup, d’injecter des messages, de désanonymiser les utilisateur·rice·s ou de mettre la clé de session à zéro pour intercepter la liaison montante. Deux d’entre elles sont critiques.

La première faille critique (CVE-2022-24401) peut être utilisée pour révéler des communications écrites, vocales ou des échanges de données. Le générateur de flux de clés de l’AIE (Air Interface Encryption) s’appuie en effet sur l’heure du réseau, diffusée publiquement et sans cryptage.

La seconde (CVE-2022-24402) est « un affaiblissement intentionnel de l’algorithme de chiffrement TEA1 ». Selon l’équipe de Midnight Blue, « une porte dérobée réduit la clé originale de 80 bits à une taille de clé qui peut être forcée facilement sur du matériel grand public en quelques minutes ».

« Bien qu’elle soit largement utilisée et qu’elle repose sur une cryptographie secrète, la technologie Tetra n’a jamais fait l’objet de recherches approfondies en matière de sécurité publique au cours de ses 20 ans d’existence », explique Midnight Blue dans un communiqué. La société a fait de la rétro-ingénierie pour analyser publiquement les algorithmes TAA1 et TEA pour la première fois. Elle a reçu un financement de la fondation à but non lucratif NLnet, dans le cadre du fonds NGI0 PET soutenu par la Commission européenne.