Ha sido un secreto muy bien cobijado por fabricantes como Motorola o Hytera entre otros y durante un tiempo que podría extenderse hasta casi dos décadas y media pero que, ahora, y gracias a que por fin ha podido ser examinada, deja una pregunta inquietante en el aire.
Me refiero a las radios utilizadas en las comunicaciones correspondientes a servicios en infraestructuras críticas, como los oleoductos, trenes de mercancías, red eléctrica, o incluso cuerpos policiales y de seguridad, concretamente el algoritmo que ha venido encriptando dichas comunicaciones durante más de cinco lustros, el estándar TETRA para el mercado europeo, y que, hasta ahora, ha sido un secreto muy bien guardado por la industria.
Hasta ahora, porque tal y como explican en la conocida publicación Wired, un equipo de investigadores en ciberseguridad neerlandeses ha tenido acceso al código fuente de dicha encriptación, y lo que ha descubierto en él es inquietante: un bug que parece haber sido colocado ahí a posta, y que permite dejar al descubierto las comunicaciones encriptadas.
Este bug, que ha estado ahí a modo de puerta trasera, era, según se hacen eco en Wired, conocido por los vendedores que comercializaban la tecnología, pero no necesariamente por los clientes, y ha podido permitir a quien lo haya introducido ahí, espiar las comunicaciones, aprender cómo funcionan los sistemas críticos, e incluso enviar comandos a las radios que podrían provocar apagones, detener el flujo de gas en los oleoductos o desviar trenes.
Los investigadores también hallaron una segunda vulnerabilidad en una parte diferente de la misma tecnología de radio que se utiliza en sistemas más especializados, vendidos exclusivamente a fuerzas policiales, personal de prisiones, militares, agencias de inteligencia y servicios de emergencia. Este fallo permitiría a alguien descifrar comunicaciones de voz y datos encriptados y enviar mensajes para difundir información falsa o redirigir personal y fuerzas durante momentos críticos.
En total, el equipo de investigadores descubrió hasta cinco bugs distintos que permiten distintos grados de interacción en las comunicaciones, y que presentarán en la conferencia de seguridad BlackHat que se celebrará en Las Vegas (Estados Unidos) del 5 al 10 de agosto.
En la misma conferencia, y además de ofrecer un análisis técnico detallado, también revelarán los algoritmos de encriptación de TETRA, que hasta ahora no estaban disponibles para el público. Su objetivo es que otros expertos investiguen a fondo los algoritmos para ver si pueden encontrar más puertas traseras.
TETRA fue desarrollado en los años 90 por el Instituto Europeo de Normas de Telecomunicaciones (ETSI, por sus siglas en inglés), e incluye cuatro algoritmos de encriptación: TEA1, TEA2, TEA3 y TEA4, que pueden ser utilizados por los fabricantes de radios en distintos productos.