Drei Polizistinnen und Polizisten
Die Funkgeräte der österreichischen Polizei stammen unter anderem von Motorola. Der Hersteller verweigert die Auskunft, ob die Sicherheitslücke geschlossen wurde. Laut Innenministerium ist die Polizei aber nicht betroffen.
Spitzi-Foto - stock.adobe.com

Eigentlich ist der europäische Funkstandard Tetra (Terrestrial Trunked Radio) geheim. Niederländischen Forschern ist es nun aber gelungen, in die genaueren Funktionsmechanismen des Behördenfunks vorzudringen. Dabei fanden sie nicht nur schwerwiegende Schwachstellen, sondern auch ein Backdoor, das wohl absichtlich eingebaut wurde. Dieses Backdoor befindet sich in einem Verschlüsselungsalgorithmus, der auch in Funkgeräten eingebaut ist, die für den kommerziellen Einsatz in kritischer Infrastruktur wie Pipelines oder im Strom- und Bahnnetz verkauft werden.

Angreifer könnten Stromausfälle auslösen

Die Intention hinter Tetra ist freilich offiziell eine andere: Es sollte ein Mobilfunkstandard für die europäischen Behörden sein. Es ist dem zivilen Mobilfunk nicht unähnlich, jedoch dient das System dazu, dass sich Behörden wie Polizei, Feuerwehr, Rettungsdienste und Katastrophenschutz im Ernstfall abhörsicher untereinander austauschen können. Das ist wichtig, damit etwa Unbefugte die Kommunikation nicht stören können oder im schlimmsten Fall gar Einsätze behindern.

Doch die nun dargelegten Sicherheitsmängel sollen es laut dem Forscherteam möglich, dass Angreifer Befehle an die Funkgeräte schicken, die Stromausfälle auslösen, den Durchfluss von Gasleitungen stoppen oder Züge umleiten könnten. Aber nicht nur das: Die Forschenden fanden eine zweite Schwachstelle in einem eigenen System von Tetra, das speziell an Polizeikräfte, Gefängnispersonal, Militär, Nachrichtendienste und Notdienste verkauft wird. Diese Schwachstelle macht es möglich, die Sprach- und Datenkommunikation zu entschlüsseln und selbst Nachrichten in dem Netz zu verschickten. Das birgt die Gefahr, dass Falschinformationen verbreitet oder Einsatzkräfte bei zeitkritischen Aufgaben umgeleitet werden, schreibt das Forschungsteam.

Seit 2021 bekannt, aber nicht öffentlich

Insgesamt wurden fünf Schwachstellen in dem europäischen Funkstandard sowie den Geräten von Motorola, Damm, Hytera und anderen Herstellern gefunden. Insgesamt gibt es 15 verschiedene Anbieter, darunter auch Airbus. Die Schwachstellen blieben bis heute unbekannt, obwohl der Funkstandard bereits seit den 90er-Jahren eingesetzt wird. Die Verschlüsselungsalgorithmen wurden bislang geheim gehalten, wie "Wired" berichtet.

Entdeckt wurden die Sicherheitslücken von drei Niederländern, die alle beim Unternehmen Midnight Blue tätig sind, bereits im Jahr 2021. Sie haben aber mit den Herstellern vereinbart, ihre Entdeckung geheim zu halten, um den Herstellern die Möglichkeit zu geben, die Sicherheitslücke mit einem Update zu schließen.

Aus dem österreichischen Innenministerium heißt es dazu, die Forschungsergebnisse seien "allen relevanten Playern seit längerer Zeit bekannt". "Schon damals wurden die angesprochenen Mängel einer intensiven technischen Prüfung und Risikoanalyse unterzogen. Tetra bietet verschiedene Verschlüsselungsklassen, die von Österreich verwendete (TEA-2) ist von den aufgezeigten Schwachstellen nicht betroffen. Der Digitalfunk in Österreich, der unter anderem von Polizei, Feuerwehr und Rettungsorganisationen verwendet wird, war und ist weiterhin sicher." Das gelte für alle europäischen Behörden, die TEA-2 verwenden, etwa deutsche Polizeibehörden.

Ob die "Tetra:Burst" genannten Schwachstellen behoben wurden, ist nicht klar. Laut dem Bericht von "Wired" haben sich die Hersteller nicht dazu geäußert. Deshalb hat nun das niederländische Nationale Zentrum für Cybersicherheit die Aufgabe übernommen, Funkgerätehersteller und Notfallteams auf der ganzen Welt über die Probleme zu informieren.

Behörden in Europa beraten sich

Verschiedene Organisationen und Regierungen in Deutschland, Dänemark, Belgien und England seien bereits informiert, man stehe nun in Beratungen, hieß es vonseiten der niederländischen Behörden. Ein Sprecher der DHS-Agentur für Cybersicherheit und Infrastruktursicherheit sagte, man sei sich der Schwachstellen bewusst, wolle sich aber nicht weiter dazu äußern.

Die Forscher raten allen, die Funktechnologien verwenden, sich bei ihrem Hersteller zu erkundigen, ob ihre Geräte Tetra verwenden und welche Korrekturen oder Abhilfemaßnahmen verfügbar sind. Die Forscher planen, ihre Ergebnisse nächsten Monat auf der Sicherheitskonferenz Blackhat in Las Vegas vorzustellen, wo sie eine detaillierte technische Analyse sowie die geheimen Tetra-Verschlüsselungsalgorithmen veröffentlichen werden, die der Öffentlichkeit bisher nicht zugänglich waren. (red, 28.7.2023)