Исследователи в области кибербезопасности из нидерландской компании Midnight Blue раскрыли серию критических уязвимостей в протоколе связи Terrestrial Trunked Radio (TETRA), который широко используется правоохранительными органами, военными и операторами критической инфраструктуры. Набор уязвимостей, получивший общее название 2TETRA:2BURST, был представлен исследователями Карло Мейером, Ваутером Бокслагом и Йосом Ветцельсом на конференции по безопасности Black Hat USA. Эти находки являются продолжением предыдущего расследования TETRA:BURST, проведенного чуть более двух лет назад, в рамках которого была обнаружена умышленная лазейка в стандарте.

Протокол TETRA, разработанный Европейским институтом телекоммуникационных стандартов (ETSI), является основой для защищенной мобильной радиосвязи по всей Европе. Среди его пользователей — полиция, вооруженные силы, транспортные компании и предприятия энергетического сектора. Для защиты коммуникаций в стандарте предусмотрены алгоритмы шифрования, такие как TEA1, TEA2, TEA3 и TEA4. Новые уязвимости ставят под сомнение реальный уровень безопасности этих систем.
Центральной проблемой в наборе 2TETRA:2BURST является умышленно ослабленное шифрование. Уязвимость, зарегистрированная как CVE-2025-52941, затрагивает механизм сквозного шифрования (E2EE) с идентификатором 135. В нем используется реализация AES-128, в которой эффективная энтропия ключа искусственно снижена со 128 до 56 бит. Такое ослабление делает шифрование уязвимым для атак методом полного перебора (brute-force), позволяя злоумышленникам расшифровывать конфиденциальные переговоры.
Еще одна серьезная угроза — возможность внедрения и повтора сообщений. Уязвимость CVE-2025-52940 позволяет осуществлять повторные атаки на голосовые потоки со сквозным шифрованием и внедрять произвольные аудиоданные, которые невозможно отличить от легитимного трафика, даже не зная ключа шифрования. Аналогичная проблема, CVE-2025-52942, затрагивает текстовые сообщения TETRA SDS, в которых полностью отсутствует защита от повтора. Это открывает возможность для многократной пересылки сообщений как операторам, так и автоматизированным системам.
Протокол также страдает от отсутствия аутентификации сообщений (CVE-2025-52944), что позволяет злоумышленнику внедрять произвольные сообщения, включая голосовые и данные, даже в сетях, использующих аутентификацию или шифрование. Для внедрения трафика в нисходящем канале (к радиостанциям) достаточно отправить его в виде обычного текста, поскольку многие устройства принимают его даже в зашифрованных сетях. Для атак на восходящий канал (от радиостанций) требуется восстановление ключевого потока.
Анализ также выявил уязвимость межобменного восстановления ключей (CVE-2025-52943). В сетях, поддерживающих несколько алгоритмов шифрования эфирного интерфейса (например, TEA1, TEA2 и TEA3), для всех них используется один и тот же сетевой ключ (SCK/CCK). Это означает, что если в сети активен легко взламываемый алгоритм TEA1 (связанный с уязвимостью CVE-2022-24402), полученный из него ключ можно использовать для расшифровки или внедрения трафика в сетях с более сильными алгоритмами TEA2 или TEA3.
Исследователи Midnight Blue также обнаружили, что исправление, выпущенное ETSI для предыдущей уязвимости CVE-2022-24401, оказалось неэффективным. Этот патч (MBPH-2025-001) не предотвращает атаки на восстановление ключевого потока, что, по словам исследователей, «вероятно, затрагивает» большинство операторов сетей TETRA. Уязвимость же с внедрением сообщений (CVE-2025-52944) «безусловно, затрагивает» любого оператора.
Помимо протокольных недостатков, были выявлены критические уязвимости в аппаратном обеспечении. Радиостанции серии SC20 производства компании Sepura подвержены двум дефектам, требующим физического доступа. CVE-2025-52945 позволяет выполнять несанкционированный код через кратковременный доступ к разъему PEI, а CVE-2025-8458 — достичь постоянного выполнения кода через доступ к SD-карте устройства.
Самая серьезная аппаратная уязвимость в устройствах Sepura, обозначенная как MBPH-2025-003, не подлежит исправлению из-за архитектурных ограничений. Она позволяет извлечь все ключевые материалы TETRA и E2EE (за исключением специфичного для устройства ключа 'K'). Успешная эксплуатация этих уязвимостей приводит к полной потере конфиденциальности и целостности данных, позволяя установить постоянный бэкдор в устройстве.
В своем заявлении для журнала WIRED представители ETSI сообщили, что дефектный механизм E2EE «не является частью официального стандарта ETSI». По их словам, он был разработан группой по безопасности и предотвращению мошенничества (SFPG) Ассоциации критических коммуникаций (TCCA), и покупатели радиооборудования могут развертывать другие, более надежные решения для сквозного шифрования.
На данный момент свидетельств эксплуатации этих уязвимостей в реальных условиях нет. Ожидается, что исправления для уязвимостей в оборудовании Sepura (CVE-2025-52945 и CVE-2025-8458) будут выпущены в третьем квартале 2025 года. Патчи для большинства протокольных уязвимостей 2TETRA:2BURST в настоящее время отсутствуют.
Операторам сетей TETRA рекомендованы следующие меры по снижению рисков. Для защиты от атак повтора (CVE-2025-52940, CVE-2025-52942) и слабого шифрования (CVE-2025-52941) следует перейти на проверенные и надежные решения E2EE. Для предотвращения восстановления ключей (CVE-2025-52943) необходимо отключить поддержку алгоритма TEA1 и произвести ротацию всех ключей шифрования эфирного интерфейса (AIE). При использовании TETRA для передачи данных рекомендуется добавить дополнительный уровень защиты в виде TLS или VPN. Пользователям оборудования Sepura настоятельно рекомендовано внедрить расширенные политики управления ключами TETRA.

Изображение носит иллюстративный характер
Протокол TETRA, разработанный Европейским институтом телекоммуникационных стандартов (ETSI), является основой для защищенной мобильной радиосвязи по всей Европе. Среди его пользователей — полиция, вооруженные силы, транспортные компании и предприятия энергетического сектора. Для защиты коммуникаций в стандарте предусмотрены алгоритмы шифрования, такие как TEA1, TEA2, TEA3 и TEA4. Новые уязвимости ставят под сомнение реальный уровень безопасности этих систем.
Центральной проблемой в наборе 2TETRA:2BURST является умышленно ослабленное шифрование. Уязвимость, зарегистрированная как CVE-2025-52941, затрагивает механизм сквозного шифрования (E2EE) с идентификатором 135. В нем используется реализация AES-128, в которой эффективная энтропия ключа искусственно снижена со 128 до 56 бит. Такое ослабление делает шифрование уязвимым для атак методом полного перебора (brute-force), позволяя злоумышленникам расшифровывать конфиденциальные переговоры.
Еще одна серьезная угроза — возможность внедрения и повтора сообщений. Уязвимость CVE-2025-52940 позволяет осуществлять повторные атаки на голосовые потоки со сквозным шифрованием и внедрять произвольные аудиоданные, которые невозможно отличить от легитимного трафика, даже не зная ключа шифрования. Аналогичная проблема, CVE-2025-52942, затрагивает текстовые сообщения TETRA SDS, в которых полностью отсутствует защита от повтора. Это открывает возможность для многократной пересылки сообщений как операторам, так и автоматизированным системам.
Протокол также страдает от отсутствия аутентификации сообщений (CVE-2025-52944), что позволяет злоумышленнику внедрять произвольные сообщения, включая голосовые и данные, даже в сетях, использующих аутентификацию или шифрование. Для внедрения трафика в нисходящем канале (к радиостанциям) достаточно отправить его в виде обычного текста, поскольку многие устройства принимают его даже в зашифрованных сетях. Для атак на восходящий канал (от радиостанций) требуется восстановление ключевого потока.
Анализ также выявил уязвимость межобменного восстановления ключей (CVE-2025-52943). В сетях, поддерживающих несколько алгоритмов шифрования эфирного интерфейса (например, TEA1, TEA2 и TEA3), для всех них используется один и тот же сетевой ключ (SCK/CCK). Это означает, что если в сети активен легко взламываемый алгоритм TEA1 (связанный с уязвимостью CVE-2022-24402), полученный из него ключ можно использовать для расшифровки или внедрения трафика в сетях с более сильными алгоритмами TEA2 или TEA3.
Исследователи Midnight Blue также обнаружили, что исправление, выпущенное ETSI для предыдущей уязвимости CVE-2022-24401, оказалось неэффективным. Этот патч (MBPH-2025-001) не предотвращает атаки на восстановление ключевого потока, что, по словам исследователей, «вероятно, затрагивает» большинство операторов сетей TETRA. Уязвимость же с внедрением сообщений (CVE-2025-52944) «безусловно, затрагивает» любого оператора.
Помимо протокольных недостатков, были выявлены критические уязвимости в аппаратном обеспечении. Радиостанции серии SC20 производства компании Sepura подвержены двум дефектам, требующим физического доступа. CVE-2025-52945 позволяет выполнять несанкционированный код через кратковременный доступ к разъему PEI, а CVE-2025-8458 — достичь постоянного выполнения кода через доступ к SD-карте устройства.
Самая серьезная аппаратная уязвимость в устройствах Sepura, обозначенная как MBPH-2025-003, не подлежит исправлению из-за архитектурных ограничений. Она позволяет извлечь все ключевые материалы TETRA и E2EE (за исключением специфичного для устройства ключа 'K'). Успешная эксплуатация этих уязвимостей приводит к полной потере конфиденциальности и целостности данных, позволяя установить постоянный бэкдор в устройстве.
В своем заявлении для журнала WIRED представители ETSI сообщили, что дефектный механизм E2EE «не является частью официального стандарта ETSI». По их словам, он был разработан группой по безопасности и предотвращению мошенничества (SFPG) Ассоциации критических коммуникаций (TCCA), и покупатели радиооборудования могут развертывать другие, более надежные решения для сквозного шифрования.
На данный момент свидетельств эксплуатации этих уязвимостей в реальных условиях нет. Ожидается, что исправления для уязвимостей в оборудовании Sepura (CVE-2025-52945 и CVE-2025-8458) будут выпущены в третьем квартале 2025 года. Патчи для большинства протокольных уязвимостей 2TETRA:2BURST в настоящее время отсутствуют.
Операторам сетей TETRA рекомендованы следующие меры по снижению рисков. Для защиты от атак повтора (CVE-2025-52940, CVE-2025-52942) и слабого шифрования (CVE-2025-52941) следует перейти на проверенные и надежные решения E2EE. Для предотвращения восстановления ключей (CVE-2025-52943) необходимо отключить поддержку алгоритма TEA1 и произвести ротацию всех ключей шифрования эфирного интерфейса (AIE). При использовании TETRA для передачи данных рекомендуется добавить дополнительный уровень защиты в виде TLS или VPN. Пользователям оборудования Sepura настоятельно рекомендовано внедрить расширенные политики управления ключами TETRA.