Ssylka

Критический сбой стандарта TETRA: умышленное ослабление и новые уязвимости

Исследователи в области кибербезопасности из нидерландской компании Midnight Blue раскрыли серию критических уязвимостей в протоколе связи Terrestrial Trunked Radio (TETRA), который широко используется правоохранительными органами, военными и операторами критической инфраструктуры. Набор уязвимостей, получивший общее название 2TETRA:2BURST, был представлен исследователями Карло Мейером, Ваутером Бокслагом и Йосом Ветцельсом на конференции по безопасности Black Hat USA. Эти находки являются продолжением предыдущего расследования TETRA:BURST, проведенного чуть более двух лет назад, в рамках которого была обнаружена умышленная лазейка в стандарте.
Критический сбой стандарта TETRA: умышленное ослабление и новые уязвимости
Изображение носит иллюстративный характер

Протокол TETRA, разработанный Европейским институтом телекоммуникационных стандартов (ETSI), является основой для защищенной мобильной радиосвязи по всей Европе. Среди его пользователей — полиция, вооруженные силы, транспортные компании и предприятия энергетического сектора. Для защиты коммуникаций в стандарте предусмотрены алгоритмы шифрования, такие как TEA1, TEA2, TEA3 и TEA4. Новые уязвимости ставят под сомнение реальный уровень безопасности этих систем.

Центральной проблемой в наборе 2TETRA:2BURST является умышленно ослабленное шифрование. Уязвимость, зарегистрированная как CVE-2025-52941, затрагивает механизм сквозного шифрования (E2EE) с идентификатором 135. В нем используется реализация AES-128, в которой эффективная энтропия ключа искусственно снижена со 128 до 56 бит. Такое ослабление делает шифрование уязвимым для атак методом полного перебора (brute-force), позволяя злоумышленникам расшифровывать конфиденциальные переговоры.

Еще одна серьезная угроза — возможность внедрения и повтора сообщений. Уязвимость CVE-2025-52940 позволяет осуществлять повторные атаки на голосовые потоки со сквозным шифрованием и внедрять произвольные аудиоданные, которые невозможно отличить от легитимного трафика, даже не зная ключа шифрования. Аналогичная проблема, CVE-2025-52942, затрагивает текстовые сообщения TETRA SDS, в которых полностью отсутствует защита от повтора. Это открывает возможность для многократной пересылки сообщений как операторам, так и автоматизированным системам.

Протокол также страдает от отсутствия аутентификации сообщений (CVE-2025-52944), что позволяет злоумышленнику внедрять произвольные сообщения, включая голосовые и данные, даже в сетях, использующих аутентификацию или шифрование. Для внедрения трафика в нисходящем канале (к радиостанциям) достаточно отправить его в виде обычного текста, поскольку многие устройства принимают его даже в зашифрованных сетях. Для атак на восходящий канал (от радиостанций) требуется восстановление ключевого потока.

Анализ также выявил уязвимость межобменного восстановления ключей (CVE-2025-52943). В сетях, поддерживающих несколько алгоритмов шифрования эфирного интерфейса (например, TEA1, TEA2 и TEA3), для всех них используется один и тот же сетевой ключ (SCK/CCK). Это означает, что если в сети активен легко взламываемый алгоритм TEA1 (связанный с уязвимостью CVE-2022-24402), полученный из него ключ можно использовать для расшифровки или внедрения трафика в сетях с более сильными алгоритмами TEA2 или TEA3.

Исследователи Midnight Blue также обнаружили, что исправление, выпущенное ETSI для предыдущей уязвимости CVE-2022-24401, оказалось неэффективным. Этот патч (MBPH-2025-001) не предотвращает атаки на восстановление ключевого потока, что, по словам исследователей, «вероятно, затрагивает» большинство операторов сетей TETRA. Уязвимость же с внедрением сообщений (CVE-2025-52944) «безусловно, затрагивает» любого оператора.

Помимо протокольных недостатков, были выявлены критические уязвимости в аппаратном обеспечении. Радиостанции серии SC20 производства компании Sepura подвержены двум дефектам, требующим физического доступа. CVE-2025-52945 позволяет выполнять несанкционированный код через кратковременный доступ к разъему PEI, а CVE-2025-8458 — достичь постоянного выполнения кода через доступ к SD-карте устройства.

Самая серьезная аппаратная уязвимость в устройствах Sepura, обозначенная как MBPH-2025-003, не подлежит исправлению из-за архитектурных ограничений. Она позволяет извлечь все ключевые материалы TETRA и E2EE (за исключением специфичного для устройства ключа 'K'). Успешная эксплуатация этих уязвимостей приводит к полной потере конфиденциальности и целостности данных, позволяя установить постоянный бэкдор в устройстве.

В своем заявлении для журнала WIRED представители ETSI сообщили, что дефектный механизм E2EE «не является частью официального стандарта ETSI». По их словам, он был разработан группой по безопасности и предотвращению мошенничества (SFPG) Ассоциации критических коммуникаций (TCCA), и покупатели радиооборудования могут развертывать другие, более надежные решения для сквозного шифрования.

На данный момент свидетельств эксплуатации этих уязвимостей в реальных условиях нет. Ожидается, что исправления для уязвимостей в оборудовании Sepura (CVE-2025-52945 и CVE-2025-8458) будут выпущены в третьем квартале 2025 года. Патчи для большинства протокольных уязвимостей 2TETRA:2BURST в настоящее время отсутствуют.

Операторам сетей TETRA рекомендованы следующие меры по снижению рисков. Для защиты от атак повтора (CVE-2025-52940, CVE-2025-52942) и слабого шифрования (CVE-2025-52941) следует перейти на проверенные и надежные решения E2EE. Для предотвращения восстановления ключей (CVE-2025-52943) необходимо отключить поддержку алгоритма TEA1 и произвести ротацию всех ключей шифрования эфирного интерфейса (AIE). При использовании TETRA для передачи данных рекомендуется добавить дополнительный уровень защиты в виде TLS или VPN. Пользователям оборудования Sepura настоятельно рекомендовано внедрить расширенные политики управления ключами TETRA.


Новое на сайте

18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo... 18868Почему декабрь — идеальное время для навигации по сокровищам звездного неба северного...