TETRA-netwerk

Kritieke infrastructuur van politie en energie in gevaar: hackers leggen kwetsbaarheden bloot

Door Daniël Verlaan··Aangepast:
© GettyKritieke infrastructuur van politie en energie in gevaar: hackers leggen kwetsbaarheden bloot
RTL

Nederlandse onderzoekers hebben kwetsbaarheden gevonden in een belangrijke radiotechnologie. De technologie wordt wereldwijd gebruikt om kritieke infrastructuur, zoals energienetwerken, gasleidingen en treinen, aan te sturen. Kwaadwillenden zouden de kwetsbaarheden kunnen misbruiken en zo grote schade veroorzaken.

De kwetsbaarheden zitten in TETRA, een technologie die de standaard vormt voor radiocommunicatie. TETRA is daarmee vergelijkbaar met het GSM-netwerk, dat weer de standaard vormt voor mobiele telefonie.

Kritieke infrastructuur  

TETRA wordt veel gebruikt binnen de zogeheten kritieke infrastructuur. In Nederland maken onder andere door bedrijven binnen de Rotterdamse haven, de openbaarvervoersbedrijven GVB, RET en HTM en verschillende luchthavens maken gebruik van TETRA. Ook C2000, het communicatiesysteem van de politie, brandweer, ambulancediensten en delen van het ministerie van Defensie, zijn gebaseerd op TETRA. 

Kritieke infrastructuur van over de hele wereld wordt met behulp van TETRA aangestuurd, zoals hoogspanningsverdeelkasten, olie- en gaspijpleidingen en spoorwegbeveiligingen. Het is bekend dat TETRA in onder andere Duitsland, Frankrijk en Spanje voor dergelijke infrastructuur wordt gebruikt. Die landen lopen nu mogelijk risico op sabotage.

"De uitkomsten van dit onderzoek zijn ernstig", stelt Bart Jacobs, hoogleraar computerbeveiliging aan Radboud Universiteit Nijmegen. "Het is ernstig voor de overheid, maar ook voor het bedrijfsleven. Het gaat om vitale infrastructuur waarvan het functioneren aangetast kan worden door serieuze aanvallen."

De onderzoekers vangen en kraken het TETRA-netwerk.
De onderzoekers vangen en kraken het TETRA-netwerk.

Stroomnetwerk platleggen

Het uitschakelen van een deel van het stroomnet is volgens onderzoeker Jos Wetzels van cybersecuritybedrijf Midnight Blue niet alleen een gevaarlijk maar ook realistisch scenario: "Aanvallers zouden relatief eenvoudig kwaadaardige commando's naar hoogspanningsstations kunnen sturen waardoor de stroom naar grote delen van een land wordt uitgezet." 

Met relatief simpele hardware zoals een dongel en publiekelijk beschikbare radioapparatuur kun je inbreken op het TETRA-netwerk, het signaal binnen een minuut kunnen kraken en vervolgens ongemerkt kwaadwillende commando's naar deze industriële systemen sturen, zo stellen de onderzoekers, met alle gevolgen van dien.

Hetzelfde geldt voor olie- en gasleidingen die door TETRA worden aangestuurd. Of de treinen, die via TETRA data uitwisselen om veilig over het spoor te rijden. Als een aanvaller daarmee gaat lopen knoeien, kunnen de gevolgen in grote delen van Europa enorm zijn.

Met dit apparaatje wordt het TETRA-netwerk opgevangen.
Met dit apparaatje wordt het TETRA-netwerk opgevangen.

Relatief beperkt in Nederland

In Nederland lijkt het gevaar voor de kritieke infrastructuur relatief beperkt ten opzichte van de rest van de wereld, stelt Wetzels tegen RTL Nieuws: "TETRA is een systeem dat met name gebruikt wordt om over grote afstanden te werken, terwijl Nederland juist een klein land is."

"Daardoor wordt TETRA vooral gebruikt in grote of heuvelachtige gebieden, maar bijvoorbeeld ook om de windenergieparken in de Duitse Noordzee aan te sturen. Zo'n beetje overal in de wereld vormt TETRA momenteel een risico." TETRA wordt in meer dan 120 landen gebruikt.

Een risico dat Nederland wel loopt, is dat criminelen kunnen meeluisteren met de communicatie van havenpersoneel en -beveiliging om het uithalen van containers makkelijker te maken, stellen de onderzoekers. Of dat kwaadwillenden de communicatie van hulpdiensten verstoren.

C2000-netwerk van politie

De tweede grote kwetsbaarheid in TETRA kan worden gebruikt om het C2000-netwerk van onze hulpdiensten te kraken. Deze maakt gebruik van een ander soort TETRA-technologie, maar kan nog steeds worden afgetapt door aanvallers, zoals criminele organisaties en kwaadwillende buitenlandse overheden, waarschuwen de onderzoekers.

Onder andere de Russische ambassades in Wenen en Brussel hebben antennes op de daken die gemaakt zijn om TETRA-signalen op te vangen. "Je kan op zijn minst zeggen dat ze er interesse in hebben", aldus Wetzels. "De aanval op C2000 is technisch gezien complexer, maar de gevolgen zijn nog steeds zeer zorgelijk."

De aanval laat kwaadwillenden in het geheim op een later moment meeluisteren met communicatie van onder andere de politie en het ministerie van Defensie. "Het werkt met zowel tekst- als spraakcommunicatie.  Je zegt eigenlijk tegen TETRA dat je een specifiek moment wil terugluisteren en dan kan dat, terwijl het een beveiligd en vertrouwelijk communicatiesysteem van onze opsporingsdiensten is."

C2000-portofoons van de politie.
C2000-portofoons van de politie.

Overheid neemt maatregelen

De onderzoekers hebben de kwetsbaarheden in december 2021 gemeld bij het Nationaal Cyber Security Centrum (NCSC). De organisatie heeft de rijksoverheid en vitale organisaties geïnformeerd over de kwetsbaarheid en welke stappen ze moeten nemen om TETRA te beveiligen.

"Het is essentieel dat deze communicatie altijd betrouwbaar en veilig is", zo stelt een woordvoerder van het ministerie van Justitie en Veiligheid. "De kwetsbaarheid maakt het mogelijk om de portofoons en mobilofoons in de nabijheid van een kwaadwillende te onderscheppen, manipuleren of verstoren."

Met updates voor zowel het netwerk als de portofoons zou het C2000-netwerk beschermd moeten zijn tegen de gevonden kwetsbaarheden. Volgens het ministerie zijn deze updates inmiddels beschikbaar, maar moeten ze nog wel door onder andere de politie, Koninklijke Marechaussee, brandweer en ambulance worden geïnstalleerd.

Het Europees Telecommunicatie en Standaardisatie Instituut (ETSI), de beheerder van TETRA, stelt in een reactie dat het 'op dit moment' niet op de hoogte is van misbruik van de kwetsbaarheden. 

v.l.n.r. Carlo Meijer, Wouter Bokslag en Jos Wetzels.
v.l.n.r. Carlo Meijer, Wouter Bokslag en Jos Wetzels.

Ov-chipkaart en autosleutels

De kwetsbaarheden in TETRA zijn ontdekt door drie Nederlandse onderzoekers: Wetzels (33), Carlo Meijer (34) en Wouter Bokslag (35). Meijer heeft eerder de technologie achter de ov-chipkaart gekraakt en Bokslag hackte de draadloze autosleutels van onder andere Peugeot, Opel en Fiat - beiden deden dat om de technologie veiliger te maken. 

Het onderzoek, genaamd TETRA:BURST, heeft ruim een jaar geduurd. De afgelopen tijd zijn de onderzoekers bezig geweest om getroffen organisaties op de hoogte te stellen van de kwetsbaarheden. Dat gaat nog niet makkelijk: veel bedrijven in de kritieke infrastructuur reageren niet op hun e-mails, stellen de onderzoekers, en lopen daardoor nog steeds risico.

Bewust achterdeurtje

Wat de onderzoekers ook is opgevallen, is dat één van de kwetsbaarheden in TETRA bewust is aangebracht, zo legt Bokslag uit: "Het is gewoon een achterdeurtje, de technologie is zodanig ontworpen dat het makkelijk te kraken is en dat lijkt decennialang onder de pet te zijn gehouden. Het is dan de vraag wie dit allemaal weten. Wij zijn enkel drie onderzoekers met een beperkt budget, maar er zijn genoeg aanvallers die zowel de kennis als het geld hebben om hier misbruik van te maken."

Het onderzoek onderstreept volgens Meijer de noodzaak om cryptografie - de technologie achter versleuteling - altijd openbaar te maken. Dat klinkt misschien gek: als het openbaar is, kan iedereen het inzien en kraken - en daarmee dus ook veiliger maken. "Als een partij het geheim houdt, kunnen onderzoekers het niet inzien en blijven kwetsbaarheden, net als bij TETRA, tientallen jaren stilletjes bestaan." 

Jacobs vult aan: "TETRA is kortgezegd oude meuk die veel te lang gebruikt is. Dat is kwalijk. Niet alleen van de leveranciers van dit soort systemen, maar ook van de afnemers zoals de overheid en grote bedrijven. Die hadden kritischer moeten zijn en gewoon open systemen moeten aanschaffen in plaats van dit soort geheime systemen."

Lees meer over
Nationale PolitieMinisterie van DefensieCyberaanvalHulpdienstDigitale veiligheid