Cybersecurity-onderzoekers hebben een nieuwe reeks beveiligingsproblemen ontdekt in het terrestrische trunked radio (Tetra) communicatieprotocol, inclusief in zijn eigen end-to-end codering (E2EE) mechanisme dat het systeem blootstelt om aanvallen en brute-force-aanvallen te herstellen en zelfs het verkeer te ontscherpen.
Details van de kwetsbaarheden – nagesynchroniseerd 2Tetra: 2Burst – werden vorige week gepresenteerd op de Black Hat USA Security Conference door middernacht Blue -onderzoekers Carlo Meijer, Wouter Bokslag en Jos Wetzels.
Tetra is een Europese mobiele radiostorm die veel wordt gebruikt door wetshandhaving, militair, transport, nutsbedrijven en kritieke infrastructuuroperators. Het is ontwikkeld door het European Telecommunications Standards Institute (ETSI). Het omvat vier coderingsalgoritmen: Tea1, Tea2, Tea3 en Tea4.
De openbaarmaking komt iets meer dan twee jaar nadat het in Nederland gevestigde Cybersecurity Company een reeks beveiligingskwetsbaarheden heeft ontdekt in Tetra Standard genaamd Tetra: Burst, waarbij werd geteld wat werd beschreven als een “opzettelijke achterdeur” die kon worden benut om gevoelige informatie te lekken.
De nieuw ontdekte problemen hebben betrekking op een geval van pakketinjectie in Tetra, evenals een onvoldoende oplossing voor CVE-2022-24401, een van de vijf Tetra: Burst-problemen, om de herstelaanvallen van sleutels te voorkomen. De geïdentificeerde problemen worden hieronder vermeld –
- CVE-2025-52940 -Tetra end-to-end gecodeerde stemstromen zijn kwetsbaar voor het opnieuw afspelen van aanval. Bovendien kan een aanvaller zonder kennis van de sleutel willekeurige spraakstromen injecteren, die niet te onderscheiden worden afgespeeld van authentiek verkeer door legitieme oproepontvangers.
- CVE-2025-52941 -Tetra end-to-end coderingsalgoritme ID 135 verwijst naar een opzettelijk verzwakte AES-128-implementatie die zijn effectieve verkeersleuteltropie heeft verlaagd van 128 tot 56 bits, waardoor het kwetsbaar wordt voor brute-force-aanvallen.
- CVE-2025-52942 -End-to-end gecodeerde Tetra SDS-berichten bevatten geen herhalingsbeveiliging, waardoor een willekeurige herhaling van berichten naar mensen of machines mogelijk is.
- CVE-2025-52943 – Tetra -netwerken die meerdere AIR -interface -coderingsalgoritmen ondersteunen, zijn kwetsbaar voor belangrijke herstelaanvallen, omdat de SCK/CCK -netwerksleutel identiek is voor alle ondersteunde algoritmen. Wanneer Tea1 wordt ondersteund, kan een gemakkelijk herstelde TE1-sleutel (CVE-2022-24402) worden gebruikt om Tea2- of Tea3-verkeer op het netwerk te decoderen of te injecteren.
- CVE-2025-52944 – Het Tetra -protocol mist berichtauthenticatie en maakt daarom de injectie mogelijk van willekeurige berichten zoals spraak en gegevens.
- ETSI’s fix voor CVE-2022-24401 is niet effectief bij de preventie van toetsenstroomherstelaanvallen (geen CVE, toegewezen een aanduiding van een tijdelijke aanduiding MBPH-2025-001))
Middernight Blue zei dat de impact van de 2Tetra: 2Burst afhankelijk is van de use-cases en configuratie-aspecten van elk specifiek tetra-netwerk, en dat netwerken die tetra gebruiken in een data-carrycapaciteit bijzonder gevoelig zijn voor aanvallen van pakketinjecties, waardoor aanvallers mogelijk kunnen worden aangebracht om radiocommunicatie te onderscheppen en kwaadaardig gegevensverkeer te injecteren.
“Voice-herhaling of injectiescenario’s (CVE-2025-52940) kunnen verwarring veroorzaken bij legitieme gebruikers, die kunnen worden gebruikt als een versterkingsfactor in een aanval op grotere schaal,” zei het bedrijf. “Tetra E2EE-gebruikers (ook degenen die geen sepura ingebed E2EE gebruiken) moeten in elk geval valideren of ze de verzwakte 56-bit variant kunnen gebruiken (CVE-2025-52941).”
“Downlink -verkeersinjectie is meestal haalbaar met behulp van platte tekstverkeer, omdat we ontdekten dat radio’s niet -gecodeerd downlink -verkeer zullen accepteren en verwerken, zelfs op gecodeerde netwerken. Voor uplink -verkeersinjectie moet de toetsenstroom worden hersteld.”
https://www.youtube.com/watch?v=etmn23izabw
Er is geen bewijs dat deze kwetsbaarheden in het wild worden uitgebuit. Dat gezegd hebbende, er zijn geen patches die de tekortkomingen aanpakken, met uitzondering van MBPH-2025-001, waarvoor naar verwachting een oplossing zal worden vrijgegeven.
Mitigaties voor andere gebreken worden hieronder vermeld –
- CVE-2025-52940, CVE-2025-52942 – Migreren naar de onderzochte, beveiligde E2EE -oplossing
- CVE-2025-52941 – Migreren naar niet-gewekelde E2EE-variant
- CVE-2025-52943 – Schakel Tea1 -ondersteuning uit en draai alle AIE -toetsen
- CVE-2025-52944 – Bij gebruik van tetra in een gegevens van gegevens: voeg TLS/VPN -laag toe bovenop Tetra
“Als u een Tetra-netwerk gebruikt of gebruikt, wordt u zeker getroffen door CVE-2025-52944, waarin we aantonen dat het mogelijk is om kwaadaardig verkeer in een Tetra-netwerk te injecteren, zelfs met authenticatie en/of codering ingeschakeld,” zei Midnight Blue.
“Ook heeft CVE-2022-24401 waarschijnlijk invloed op u, omdat het tegenstanders in staat stelt sleutels te verzamelen voor een inbreuk op vertrouwelijkheid of integriteit. Als u een multi-cipher netwerk exploiteert, vormt CVE-2025-52943 een kritisch beveiligingsrisico.”
In een verklaring gedeeld met Wired zei ETSI dat het E2EE-mechanisme dat wordt gebruikt in op Tetra gebaseerde radio’s geen deel uitmaakt van de ETSI-standaard, en voegde eraan toe dat het werd geproduceerd door de Critical Communications Association (TCCA) Security and Fraud Prevention Group (SFPG). ETSI merkte ook op dat kopers van op Tetra gebaseerde radio’s vrij zijn om andere oplossingen voor E2EE op hun radio’s in te zetten.
De bevindingen vallen ook samen met de ontdekking van drie fouten in de Sepura SC20 -serie mobiele tetra -radio’s waarmee aanvallers met fysieke toegang tot het apparaat kunnen worden uitgevoerd om niet -geautoriseerde code -uitvoering te bereiken –
- CVE-2025-52945 – Beperkingen van defecte bestandsbeheer
- CVE-2025-8458 – Onvoldoende sleuteltropie voor SD -kaartcodering
- Exfiltratie van alle tetra- en tetra E2EE-sleutelmaterialen met uitzondering van de apparaatspecifieke sleutel K (geen CVE, toegewezen een Placeholder-ID MBPH-2025-003))
Patches voor CVE-2025-52945 en CVE-2025-8458 zullen naar verwachting in het derde kwartaal van 2025 beschikbaar worden gesteld, waardoor gebruikers nodig zijn om een verbeterd beleid voor het beheer van Tetra Key Management te implementeren. MBPH-2025-003 kan daarentegen niet worden verholpen vanwege architecturale beperkingen.
“De kwetsbaarheden stellen een aanvaller in staat om code -uitvoering te krijgen op een Sepura Gen 3 -apparaat,” zei het bedrijf. “Aanvalscenario’s met CVE-2025-8458 omvatten aanhoudende code-uitvoering door toegang tot de SD-kaart van een apparaat. Misbruik van CVE-2025-52945 is nog eenvoudiger omdat het alleen korte toegang tot de PEI-connector van het apparaat vereist.”
“Uit het uitgangspunt van de uitvoering van de code zijn meerdere aanvalsscenario’s levensvatbaar, zoals exfiltratie van Tetra Key Materials (MBPH-2025-003) of de implantatie van een aanhoudende achterdeur in de radiofirmware. Dit leidt tot het verlies van vertrouwelijkheid en integriteit van tetra-communicatie.”