В 2023 году груп­па иссле­дова­телей выяви­ла се­рию опас­ных уяз­вимос­тей в стан­дарте свя­зи TETRA, который исполь­зуют пра­воох­ранитель­ные орга­ны, воен­ные и опе­рато­ры кри­тичес­кой инфраструк­туры по все­му миру. Теперь эти же спе­циалис­ты приш­ли к выводу, что появив­шееся с тех пор сквоз­ное шиф­рование име­ет схо­жие проб­лемы, а связь по‑преж­нему уяз­вима для перех­вата.
 

TETRA:BURST

Об­наружен­ные два года назад уяз­вимос­ти получи­ли общее наз­вание TETRA:BURST. Они поз­воляли рас­шифро­вывать и перех­ватывать дан­ные в режиме реаль­ного вре­мени, осу­щест­влять инжекты в тра­фик и рас­шифро­вывать его. При этом экспер­ты пре­дуп­режда­ли, что не все най­ден­ные проб­лемы мож­но испра­вить с помощью пат­чей.

«В зависи­мос­ти от кон­фигура­ции инфраструк­туры и кон­крет­ных устрой­ств, уяз­вимос­ти поз­воля­ют выпол­нять рас­шифров­ку дан­ных в реаль­ном вре­мени, ата­ки типа «сбор‑сей­час‑рас­шифров­ка‑поз­же», а так­же осу­щест­влять инъ­екции сооб­щений, деано­ними­зацию поль­зовате­лей и при­вяз­ку сеан­сового клю­ча», — говори­ли иссле­дова­тели.

Ху­же того, в 2023 году в гол­ланд­ской ком­пании Midnight Blue пред­положи­ли, что обна­ружи­ли бэк­дор, который мог быть соз­дан пред­намерен­но. Дело в том, что уяз­вимость CVE-2022-24402 была свя­зана с умыш­ленным умень­шени­ем эффектив­ной энтро­пии клю­ча шиф­рования.

Од­нако реаль­ное вли­яние уяз­вимос­тей нап­рямую зависе­ло от того, как имен­но TETRA исполь­зует­ся. Нап­ример, от того, переда­ются ли этим спо­собом голос или дан­ные, а так­же какой имен­но крип­тогра­фичес­кий алго­ритм при­менен в кон­крет­ном слу­чае.

Что такое TETRA

Стан­дарт TETRA (Terrestrial Trunked Radio) раз­работан Евро­пей­ским инсти­тутом телеком­муника­цион­ных стан­дартов (ETSI) в 1995 году и с тех пор широко при­меня­ется более чем в 100 стра­нах мира.

TETRA час­то исполь­зует­ся в качес­тве полицей­ской сис­темы ради­освя­зи, а так­же для управле­ния кри­тичес­кими сис­темами, вклю­чая элек­три­чес­кие сети, газоп­роводы и желез­ные дороги. В Рос­сии и в стра­нах ЕС он задей­ство­ван в слу­жеб­ных и тех­нологи­чес­ких сетях свя­зи (речевой и для переда­чи дан­ных) желез­нодорож­ного тран­спор­та.

В 2023 году сооб­щалось, что TETRA при­меня­ют как минимум 20 кри­тичес­ки важ­ных инфраструк­тур в США. В их чис­ло вхо­дят элек­тро­энер­гетичес­кие пред­при­ятия, пог­ранич­ная служ­ба, неф­тепере­раба­тыва­ющий завод, химичес­кие заводы, круп­ная сис­тема общес­твен­ного тран­спор­та, три меж­дународ­ных аэро­пор­та и учеб­ная база армии США.

В ответ на обви­нения иссле­дова­телей пред­ста­вите­ли ETSI заяви­ли, что «стан­дарты безопас­ности TETRA были опре­деле­ны сов­мес­тно с наци­ональ­ными служ­бами безопас­ности, раз­работа­ны в соот­ветс­твии с пра­вила­ми экспортно­го кон­тро­ля и под­пада­ют под их дей­ствие, что опре­деля­ет стой­кость шиф­рования».

Пос­ле пуб­лично­го рас­кры­тия информа­ции о проб­лемах TETRA:BURST в ETSI рекомен­довали всем поль­зовате­лям TETRA раз­вернуть сквоз­ное шиф­рование (E2EE, end-to-end encryption) поверх проб­лемно­го алго­рит­ма, что­бы повысить безопас­ность ком­муника­ций.

Так­же пос­ле обна­руже­ния уяз­вимос­тей в ETSI при­няли решение, что набор алго­рит­мов шиф­рования, исполь­зуемых в стан­дарте, дол­жен быть открыт для ака­деми­чес­ких иссле­дова­ний. Дело в том, что все алго­рит­мы TETRA явля­ются проп­риетар­ными, охра­няют­ся как ком­мерчес­кая тай­на и защище­ны стро­гими сог­лашени­ями о нераз­гла­шении.

 

2TETRA:2BURST

Те­перь те же иссле­дова­тели из ком­пании Midnight Blue приш­ли к выводу, что появив­шееся за про­шед­шие годы сквоз­ное шиф­рование, соз­данное для работы поверх алго­рит­мов TETRA, име­ет схо­жие проб­лемы и связь по‑преж­нему уяз­вима для перех­вата и инжектов.

Пять новых уяз­вимос­тей получи­ли законо­мер­ное наз­вание — 2TETRA:2BURST, и ранее в этом месяце спе­циалис­ты пред­ста­вили док­лад о них на кон­ферен­ции Black Hat.

В новом иссле­дова­нии спе­циалис­ты объ­ясня­ют: корень проб­лемы вновь кро­ется в том, что алго­ритм шиф­рования, который исполь­зовал­ся в изу­чен­ном ими устрой­стве, начина­ется со 128-бит­ного клю­ча, который затем сжи­мает­ся до 56 бит, что зна­читель­но упро­щает взлом.

При­чем проб­лемы E2EE уда­лось выявить толь­ко пос­ле извле­чения и реверс‑инжи­нирин­га E2EE-алго­рит­ма, исполь­зуемо­го в раци­ях Sepura, которые были при­обре­тены экспер­тами спе­циаль­но для тес­тов. Напом­ним, что в прош­лый раз для этих целей иссле­дова­тели при­обре­ли на eBay ради­останцию Motorola MTM5400 и пот­ратили четыре месяца на ее реверс.

Уязвимости 2TETRA:2BURST

  • CVE-2025-52940 — зашиф­рован­ная E2EE голосо­вая связь TETRA уяз­вима для replay-атак. Кро­ме того, даже не зная клю­ча, зло­умыш­ленник может внед­рять про­изволь­ный голосо­вой тра­фик, который будет вос­про­изво­дить­ся у легитим­ных получа­телей вызовов и будет неот­личим от аутен­тично­го. Голосо­вые инжекты коман­да Midnight Blue показа­ла на ви­део.
  • CVE-2025-52941 — алго­ритм сквоз­ного шиф­рования TETRA с ID 135 име­ет намерен­но ослаблен­ную импле­мен­тацию AES-128, в которой эффектив­ная энтро­пия клю­ча сни­жена со 128 до 56 бит, что дела­ет алго­ритм уяз­вимым для брут­форс‑атак.
  • CVE-2025-52942 — сквоз­ные зашиф­рован­ные SDS-сооб­щения TETRA не име­ют защиты от replay-атак, что допус­кает про­изволь­ное вос­про­изве­дение сооб­щений как для людей, так и для машин.
  • CVE-2025-52943 — сети TETRA, под­держи­вающие нес­коль­ко алго­рит­мов шиф­рования Air Interface, уяз­вимы для атак на вос­ста­нов­ление клю­чей, пос­коль­ку сетевой ключ SCK/CCK иден­тичен для всех под­держи­ваемых алго­рит­мов. В слу­чае TEA1 лег­ко вос­ста­нав­лива­емый ключ TEA1 (CVE-2022-24402) может исполь­зовать­ся для рас­шифров­ки или внед­рения тра­фика TEA2 или TEA3 в сеть.
  • CVE-2025-52944 — про­токол TETRA не име­ет аутен­тифика­ции сооб­щений и поэто­му поз­воля­ет осу­щест­влять инжекты про­изволь­ных сооб­щений, вклю­чая голос и дан­ные. Эту ата­ку спе­циалис­ты тоже по­каза­ли наг­лядно.

Кро­ме того, исправ­ление, выпущен­ное ETSI для ста­рой проб­лемы CVE-2022-24401, ока­залось неэф­фектив­ным в воп­росе атак на вос­ста­нов­ление потока клю­чей (уяз­вимос­ти еще не прис­воен CVE, есть толь­ко вре­мен­ный иден­тифика­тор MBPH-2025-001). Демонс­тра­ция ата­ки есть на YouTube.

Сквоз­ное шиф­рование, которое изу­чили спе­циалис­ты, счи­тает­ся весь­ма дорогим в раз­верты­вании. Поэто­му чаще все­го оно исполь­зует­ся в пра­воох­ранитель­ных орга­нах, спец­подраз­делени­ях и скры­тых воен­ных и раз­ведыва­тель­ных коман­дах, которые нуж­дают­ся в допол­нитель­ных уров­нях защиты.

Од­нако с уче­том того, что ETSI одоб­рил этот алго­ритм два года назад и приз­вал всех исполь­зовать его для устра­нения проб­лем, най­ден­ных в алго­рит­мах TETRA более низ­кого уров­ня, сей­час сквоз­ное шиф­рование может при­менять­ся куда шире, чем в прош­лом.

Продолжение доступно только участникам

Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии