Vulnerabilidad en sistemas DMR

Para hoy tenemos una entrada de un nuevo colaborador, Alex Casanova, administrador de Sistemas Windows, Linux y Sistemas virtualizados con VMware con más de 10 años de experiencia. Adicto a las nuevas tecnologías y las telecomunicaciones dedica gran parte de su tiempo a la investigacion de sistemas radio, OSINT y redes de comunicaciones. Actualmente está involucrado en el despliegue de una red digital de comunicaciones DMR para radioaficionados. Se le puede encontrar en su twitter @hflistener y en su blog Digimodes.

Habitualmente todas las noticias sobre seguridad están centradas en el mundo de Internet y sus amenazas; pero no siempre somos conscientes de los posibles riesgos existentes en las comunicaciones fuera del plano IP. Analizar y comprender el riesgo que suponen los sistemas de radiocomunicaciones en las organizaciones debe jugar también un papel fundamental dentro de la seguridad, cuya interrupción o destrucción podría tener un gran impacto sobre la organización.

Recientemente ha sido publicado en “Communications Support Forums” una vulnerabilidad en el sistema de comunicaciones DMR (MotoTRBO) de Motorola que permitiría a un atacante, usando un terminal de radio, transmitir en la frecuencia de salida de un repetidor DMR protegido con el sistema RAS (Restricted Access to System) sin conocer la clave.

En dicho escenario un terminal radio transmitiendo en modo “simplex” sin conocer la clave RAS será capaz de realizar las siguientes acciones:

  • Transmitir mensajes de fonía a un usuario o grupo de usuarios de un determinado talkgroup.
  • Enviar mensajes “Call Alert” a equipos de radio protegidos con el sistema RAS.
  • Enviar consultas “Radio Check” a equipos de radio protegidos con el sistema RAS.
  • Enviar mensajes de texto a usuarios protegidos con el sistema RAS.
  • Enviar falsos mensajes de “Emergency Alarm” o “Emergency Call” a un usuario o grupos de usuarios protegidos con el sistema RAS.
  • Enviar comandos OTA (Over the Air) a un usuario o grupo de usuarios protegidos con el sistema RAS.

Un usuario malintencionado será capaz de obtener los parámetros de configuración de la red DMR como: Radio IDs, Group Call IDs, repeater Color Code e información del TimeSlot utilizando herramientas de terceros capaces de monitorizar las comunicaciones aire-aire. Con esta información será capaz de programar un terminal de radio con el que podrá hostigar a los usuarios del sistema de radiocomunicaciones objetivo del atacante.

Los equipos afectados por esta vulnerabilidad son:

  • XPR4000 con versión FW superior a R01.11.02
  • XPR5000/7000 con versión FW superior a R02.06.02

La vulnerabilidad puede considerarse grave, ya que un atacante podría ser capaz de enviar comandos OTA capaces de deshabilitar equipos radio remotos, enviar falsos mensajes de alerta y/o hacer uso de los recursos radio interfiriendo en el normal funcionamiento de la red de comunicaciones. Hasta el momento no se conoce ninguna solución a esta vulnerabilidad.

Hay que destacar que el Sistema de comunicaciones digitales DMR (Digital Mobile Radio) es un estándar desarrollado por la ETSI (European Telecommunications Standard Institute) basado en tecnología TDMA (Time Division Multiple Access) ampliamente extendido en gran cantidad de cuerpos y fuerzas de seguridad.

Trackbacks

  1. […] mensajes de emergencia falsos, comandos OTA (Over The Air) que desactiven ciertos terminales,  realizar un descubrimiento de los terminales asociados a la red a través de su ID, etc. Clonar un equipo DMR con los parámetros de una red no protegida usando la […]

  2. […] Miembros del grupo terrorista ISIS, lucen un equipo de comunicaciones del fabricante Hytera. Aunque, por la calidad de las imágenes, no es posible diferenciar más detalles, podemos aventurarnos a creer que el equipo que se muestra en las imágenes es, el modelo PD-785, de la banda UHF con GPS y que usa la tecnología DMR ( ver también Inseguridad en las comunicaciones DMR). […]