Ssylka

Критический сбой стандарта TETRA: умышленное ослабление и новые уязвимости

Исследователи в области кибербезопасности из нидерландской компании Midnight Blue раскрыли серию критических уязвимостей в протоколе связи Terrestrial Trunked Radio (TETRA), который широко используется правоохранительными органами, военными и операторами критической инфраструктуры. Набор уязвимостей, получивший общее название 2TETRA:2BURST, был представлен исследователями Карло Мейером, Ваутером Бокслагом и Йосом Ветцельсом на конференции по безопасности Black Hat USA. Эти находки являются продолжением предыдущего расследования TETRA:BURST, проведенного чуть более двух лет назад, в рамках которого была обнаружена умышленная лазейка в стандарте.
Критический сбой стандарта TETRA: умышленное ослабление и новые уязвимости
Изображение носит иллюстративный характер

Протокол TETRA, разработанный Европейским институтом телекоммуникационных стандартов (ETSI), является основой для защищенной мобильной радиосвязи по всей Европе. Среди его пользователей — полиция, вооруженные силы, транспортные компании и предприятия энергетического сектора. Для защиты коммуникаций в стандарте предусмотрены алгоритмы шифрования, такие как TEA1, TEA2, TEA3 и TEA4. Новые уязвимости ставят под сомнение реальный уровень безопасности этих систем.

Центральной проблемой в наборе 2TETRA:2BURST является умышленно ослабленное шифрование. Уязвимость, зарегистрированная как CVE-2025-52941, затрагивает механизм сквозного шифрования (E2EE) с идентификатором 135. В нем используется реализация AES-128, в которой эффективная энтропия ключа искусственно снижена со 128 до 56 бит. Такое ослабление делает шифрование уязвимым для атак методом полного перебора (brute-force), позволяя злоумышленникам расшифровывать конфиденциальные переговоры.

Еще одна серьезная угроза — возможность внедрения и повтора сообщений. Уязвимость CVE-2025-52940 позволяет осуществлять повторные атаки на голосовые потоки со сквозным шифрованием и внедрять произвольные аудиоданные, которые невозможно отличить от легитимного трафика, даже не зная ключа шифрования. Аналогичная проблема, CVE-2025-52942, затрагивает текстовые сообщения TETRA SDS, в которых полностью отсутствует защита от повтора. Это открывает возможность для многократной пересылки сообщений как операторам, так и автоматизированным системам.

Протокол также страдает от отсутствия аутентификации сообщений (CVE-2025-52944), что позволяет злоумышленнику внедрять произвольные сообщения, включая голосовые и данные, даже в сетях, использующих аутентификацию или шифрование. Для внедрения трафика в нисходящем канале (к радиостанциям) достаточно отправить его в виде обычного текста, поскольку многие устройства принимают его даже в зашифрованных сетях. Для атак на восходящий канал (от радиостанций) требуется восстановление ключевого потока.

Анализ также выявил уязвимость межобменного восстановления ключей (CVE-2025-52943). В сетях, поддерживающих несколько алгоритмов шифрования эфирного интерфейса (например, TEA1, TEA2 и TEA3), для всех них используется один и тот же сетевой ключ (SCK/CCK). Это означает, что если в сети активен легко взламываемый алгоритм TEA1 (связанный с уязвимостью CVE-2022-24402), полученный из него ключ можно использовать для расшифровки или внедрения трафика в сетях с более сильными алгоритмами TEA2 или TEA3.

Исследователи Midnight Blue также обнаружили, что исправление, выпущенное ETSI для предыдущей уязвимости CVE-2022-24401, оказалось неэффективным. Этот патч (MBPH-2025-001) не предотвращает атаки на восстановление ключевого потока, что, по словам исследователей, «вероятно, затрагивает» большинство операторов сетей TETRA. Уязвимость же с внедрением сообщений (CVE-2025-52944) «безусловно, затрагивает» любого оператора.

Помимо протокольных недостатков, были выявлены критические уязвимости в аппаратном обеспечении. Радиостанции серии SC20 производства компании Sepura подвержены двум дефектам, требующим физического доступа. CVE-2025-52945 позволяет выполнять несанкционированный код через кратковременный доступ к разъему PEI, а CVE-2025-8458 — достичь постоянного выполнения кода через доступ к SD-карте устройства.

Самая серьезная аппаратная уязвимость в устройствах Sepura, обозначенная как MBPH-2025-003, не подлежит исправлению из-за архитектурных ограничений. Она позволяет извлечь все ключевые материалы TETRA и E2EE (за исключением специфичного для устройства ключа 'K'). Успешная эксплуатация этих уязвимостей приводит к полной потере конфиденциальности и целостности данных, позволяя установить постоянный бэкдор в устройстве.

В своем заявлении для журнала WIRED представители ETSI сообщили, что дефектный механизм E2EE «не является частью официального стандарта ETSI». По их словам, он был разработан группой по безопасности и предотвращению мошенничества (SFPG) Ассоциации критических коммуникаций (TCCA), и покупатели радиооборудования могут развертывать другие, более надежные решения для сквозного шифрования.

На данный момент свидетельств эксплуатации этих уязвимостей в реальных условиях нет. Ожидается, что исправления для уязвимостей в оборудовании Sepura (CVE-2025-52945 и CVE-2025-8458) будут выпущены в третьем квартале 2025 года. Патчи для большинства протокольных уязвимостей 2TETRA:2BURST в настоящее время отсутствуют.

Операторам сетей TETRA рекомендованы следующие меры по снижению рисков. Для защиты от атак повтора (CVE-2025-52940, CVE-2025-52942) и слабого шифрования (CVE-2025-52941) следует перейти на проверенные и надежные решения E2EE. Для предотвращения восстановления ключей (CVE-2025-52943) необходимо отключить поддержку алгоритма TEA1 и произвести ротацию всех ключей шифрования эфирного интерфейса (AIE). При использовании TETRA для передачи данных рекомендуется добавить дополнительный уровень защиты в виде TLS или VPN. Пользователям оборудования Sepura настоятельно рекомендовано внедрить расширенные политики управления ключами TETRA.


Новое на сайте

17110Охота на покемонов в McDonald's закончилась горами мусора 17109Несет ли вымогатель Charon угрозу уровня национальных кибергрупп? 17108Как бэкдор XZ Utils продолжает угрожать экосистеме Docker? 17107Генетический след Африки в Англии раннего средневековья 17106Действительно ли это лучшая цена на фотоловушки Moultrie Edge 2? 17105Природа волн-убийц: предсказуемый хаос вместо морской магии 17104Обновленный Kindle Paperwhite: лучший ридер со скидкой в $40 17103Игры гигантов: как дельфины и киты разрушают мифы о вражде 17102Почему непрочитанные книги на полке — ваш главный интеллектуальный ресурс? 17101Выживет ли заблудившийся ламантин в холодных водах Массачусетса? 17100Как союз ShinyHunters и Scattered Spider меняет ландшафт киберугроз? 17099Как древние монеты раскрыли забытую экономическую систему Юго-Восточной Азии? 17098Как история просмотров на YouTube определит ваш реальный возраст? 17097Корпоративный браузер или расширение: что эффективнее закроет бреши в безопасности? 17096Арахисовый пленник с Кейп-Кода