Содержание статьи
TETRA:BURST
Обнаруженные два года назад уязвимости получили общее название TETRA:BURST. Они позволяли расшифровывать и перехватывать данные в режиме реального времени, осуществлять инжекты в трафик и расшифровывать его. При этом эксперты предупреждали, что не все найденные проблемы можно исправить с помощью патчей.
«В зависимости от конфигурации инфраструктуры и конкретных устройств, уязвимости позволяют выполнять расшифровку данных в реальном времени, атаки типа «сбор‑сейчас‑расшифровка‑позже», а также осуществлять инъекции сообщений, деанонимизацию пользователей и привязку сеансового ключа», — говорили исследователи.
Хуже того, в 2023 году в голландской компании Midnight Blue предположили, что обнаружили бэкдор, который мог быть создан преднамеренно. Дело в том, что уязвимость CVE-2022-24402 была связана с умышленным уменьшением эффективной энтропии ключа шифрования.
Однако реальное влияние уязвимостей напрямую зависело от того, как именно TETRA используется. Например, от того, передаются ли этим способом голос или данные, а также какой именно криптографический алгоритм применен в конкретном случае.
Что такое TETRA
Стандарт TETRA (Terrestrial Trunked Radio) разработан Европейским институтом телекоммуникационных стандартов (ETSI) в 1995 году и с тех пор широко применяется более чем в 100 странах мира.
TETRA часто используется в качестве полицейской системы радиосвязи, а также для управления критическими системами, включая электрические сети, газопроводы и железные дороги. В России и в странах ЕС он задействован в служебных и технологических сетях связи (речевой и для передачи данных) железнодорожного транспорта.
В 2023 году сообщалось, что TETRA применяют как минимум 20 критически важных инфраструктур в США. В их число входят электроэнергетические предприятия, пограничная служба, нефтеперерабатывающий завод, химические заводы, крупная система общественного транспорта, три международных аэропорта и учебная база армии США.
В ответ на обвинения исследователей представители ETSI заявили, что «стандарты безопасности TETRA были определены совместно с национальными службами безопасности, разработаны в соответствии с правилами экспортного контроля и подпадают под их действие, что определяет стойкость шифрования».
После публичного раскрытия информации о проблемах TETRA:BURST в ETSI рекомендовали всем пользователям TETRA развернуть сквозное шифрование (E2EE, end-to-end encryption) поверх проблемного алгоритма, чтобы повысить безопасность коммуникаций.
Также после обнаружения уязвимостей в ETSI приняли решение, что набор алгоритмов шифрования, используемых в стандарте, должен быть открыт для академических исследований. Дело в том, что все алгоритмы TETRA являются проприетарными, охраняются как коммерческая тайна и защищены строгими соглашениями о неразглашении.
2TETRA:2BURST
Теперь те же исследователи из компании Midnight Blue пришли к выводу, что появившееся за прошедшие годы сквозное шифрование, созданное для работы поверх алгоритмов TETRA, имеет схожие проблемы и связь по‑прежнему уязвима для перехвата и инжектов.
Пять новых уязвимостей получили закономерное название — 2TETRA:2BURST, и ранее в этом месяце специалисты представили доклад о них на конференции Black Hat.
В новом исследовании специалисты объясняют: корень проблемы вновь кроется в том, что алгоритм шифрования, который использовался в изученном ими устройстве, начинается со 128-битного ключа, который затем сжимается до 56 бит, что значительно упрощает взлом.
Причем проблемы E2EE удалось выявить только после извлечения и реверс‑инжиниринга E2EE-алгоритма, используемого в рациях Sepura, которые были приобретены экспертами специально для тестов. Напомним, что в прошлый раз для этих целей исследователи приобрели на eBay радиостанцию Motorola MTM5400 и потратили четыре месяца на ее реверс.
Уязвимости 2TETRA:2BURST
- CVE-2025-52940 — зашифрованная E2EE голосовая связь TETRA уязвима для replay-атак. Кроме того, даже не зная ключа, злоумышленник может внедрять произвольный голосовой трафик, который будет воспроизводиться у легитимных получателей вызовов и будет неотличим от аутентичного. Голосовые инжекты команда Midnight Blue показала на видео.
- CVE-2025-52941 — алгоритм сквозного шифрования TETRA с ID 135 имеет намеренно ослабленную имплементацию AES-128, в которой эффективная энтропия ключа снижена со 128 до 56 бит, что делает алгоритм уязвимым для брутфорс‑атак.
- CVE-2025-52942 — сквозные зашифрованные SDS-сообщения TETRA не имеют защиты от replay-атак, что допускает произвольное воспроизведение сообщений как для людей, так и для машин.
- CVE-2025-52943 — сети TETRA, поддерживающие несколько алгоритмов шифрования Air Interface, уязвимы для атак на восстановление ключей, поскольку сетевой ключ SCK/CCK идентичен для всех поддерживаемых алгоритмов. В случае TEA1 легко восстанавливаемый ключ TEA1 (CVE-2022-24402) может использоваться для расшифровки или внедрения трафика TEA2 или TEA3 в сеть.
- CVE-2025-52944 — протокол TETRA не имеет аутентификации сообщений и поэтому позволяет осуществлять инжекты произвольных сообщений, включая голос и данные. Эту атаку специалисты тоже показали наглядно.
Кроме того, исправление, выпущенное ETSI для старой проблемы CVE-2022-24401, оказалось неэффективным в вопросе атак на восстановление потока ключей (уязвимости еще не присвоен CVE, есть только временный идентификатор MBPH-2025-001). Демонстрация атаки есть на YouTube.
Сквозное шифрование, которое изучили специалисты, считается весьма дорогим в развертывании. Поэтому чаще всего оно используется в правоохранительных органах, спецподразделениях и скрытых военных и разведывательных командах, которые нуждаются в дополнительных уровнях защиты.
Однако с учетом того, что ETSI одобрил этот алгоритм два года назад и призвал всех использовать его для устранения проблем, найденных в алгоритмах TETRA более низкого уровня, сейчас сквозное шифрование может применяться куда шире, чем в прошлом.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее