新的 TETRA 无线电加密漏洞暴露执法通信
网络安全公司午夜蓝在黑帽美国大会披露“2TETRA:2BURST”漏洞,影响执法、军队等广泛使用的TETRA无线电通信协议。问题包括端到端加密(E2EE)可被重放、暴力破解、注入数据流,及密钥恢复等(CVE-2025-52940~52944),部分源于早期漏洞修复不足(CVE-2022-24401)。此外,Sepura SC20无线电设备还存在代码执行及密钥泄露风险(CVE-2025-52945等)。目前大部分漏洞无补丁,建议迁移至安全E2EE、禁用弱算法并加强密钥管理。
网络安全研究人员在陆地集群无线电 (TETRA) 通信协议中发现了一系列新的安全问题,包括其专有的端到端加密 (E2EE) 机制,该机制使系统容易受到重放和暴力攻击,甚至解密加密流量。
上周,午夜蓝研究人员 Carlo Meijer、Wouter Bokslag 和 Jos Wetzels 在黑帽美国安全会议上介绍了这些漏洞的详细信息(称为2TETRA:2BURST) 。
TETRA是一种欧洲移动无线电标准,广泛应用于执法部门、军队、交通运输、公用事业和关键基础设施运营商。它由欧洲电信标准协会 (ETSI) 开发。它包含四种加密算法:TEA1、TEA2、TEA3 和 TEA4。
此次披露是在这家总部位于荷兰的网络安全公司发现TETRA 标准中存在一组名为 TETRA:BURST 的安全漏洞两年多之后发布的,其中包含被描述为“故意设置的后门”,可能被利用来泄露敏感信息。
网络安全
新发现的问题与 TETRA 中的数据包注入问题有关,并且五个 TETRA:BURST 漏洞之一 CVE-2022-24401 的修复不足,无法阻止密钥流恢复攻击。已发现的问题如下:
CVE-2025-52940 - TETRA 端到端加密语音流易受重放攻击。此外,攻击者无需密钥即可注入任意语音流,这些语音流会被合法呼叫接收者播放,与真实流量难以区分。
CVE-2025-52941 - TETRA 端到端加密算法 ID 135 指的是故意削弱的 AES-128 实现,其有效流量密钥熵从 128 位减少到 56 位,使其容易受到暴力攻击。
CVE-2025-52942 - 端到端加密的 TETRA SDS 消息没有重放保护,允许向人类或机器任意重放消息。
CVE-2025-52943 - 支持多种空中接口加密算法的 TETRA 网络容易受到密钥恢复攻击,因为所有支持算法的 SCK/CCK 网络密钥均相同。当支持 TEA1 算法时,一个易于恢复的 TEA1 密钥 (CVE-2022-24402) 可用于解密或注入网络上的 TEA2 或 TEA3 流量。
CVE-2025-52944 - TETRA 协议缺乏消息认证,因此允许注入任意消息,例如语音和数据。
ETSI 针对 CVE-2022-24401 的修复无法有效防止密钥流恢复攻击(无 CVE,分配了占位符标识符MBPH-2025-001)
Midnight Blue 表示,2TETRA:2BURST 的影响取决于每个特定 TETRA 网络的用例和配置方面,并且使用 TETRA 进行数据传输的网络特别容易受到数据包注入攻击,这可能允许攻击者拦截无线电通信并注入恶意数据流量。
该公司表示:“语音重放或注入方案 (CVE-2025-52940) 可能会造成合法用户的混淆,从而可能被用作更大规模攻击的放大因素。TETRA E2EE 用户(以及未使用 Sepura Embedded E2EE 的用户)在任何情况下都应验证他们是否正在使用弱化的 56 位变体 (CVE-2025-52941)。
下行流量注入通常使用明文流量即可实现,因为我们发现即使在加密网络上,无线电也能接受并处理未加密的下行流量。对于上行流量注入,需要恢复密钥流。
目前尚无证据表明这些漏洞已被广泛利用。不过,目前尚无针对这些缺陷的补丁,MBPH-2025-001 除外,预计会发布修复程序。
其他缺陷的缓解措施如下:
CVE-2025-52940、CVE-2025-52942 - 迁移到经过严格审查的安全 E2EE 解决方案
CVE-2025-52941 - 迁移至未减弱的 E2EE 变体
CVE-2025-52943 - 禁用 TEA1 支持并轮换所有 AIE 密钥
CVE-2025-52944 - 在数据承载中使用 TETRA 时:在 TETRA 之上添加 TLS/VPN 层
Midnight Blue 表示:“如果您操作或使用 TETRA 网络,那么您肯定会受到 CVE-2025-52944 的影响,我们证明,即使启用了身份验证和/或加密,也可以将恶意流量注入 TETRA 网络。”
此外,CVE-2022-24401 也可能对您造成影响,因为它允许攻击者收集密钥流,从而破坏机密性或完整性。如果您运营多密码网络,CVE-2025-52943 则会带来严重的安全风险。
身份安全风险评估
ETSI 在与《连线》杂志分享的一份声明中表示,基于 TETRA 的无线电设备中使用的 E2EE 机制并非 ETSI 标准的一部分,并补充说,该机制是由关键通信协会 ( TCCA ) 的安全与欺诈预防小组 (SFPG) 制定的。ETSI 还指出,TETRA 无线电设备的购买者可以自由地在其无线电设备上部署其他 E2EE 解决方案。
这一发现还与 Sepura SC20 系列移动 TETRA 无线电设备中发现的三个缺陷相吻合,这些缺陷允许具有设备物理访问权限的攻击者实现未经授权的代码执行 -
CVE-2025-52945 - 文件管理限制缺陷
CVE-2025-8458 - SD 卡加密的密钥熵不足
除设备特定密钥 K(无 CVE,分配了占位符标识符MBPH-2025-003)外,所有 TETRA 和 TETRA E2EE 密钥材料均被泄露
CVE-2025-52945 和 CVE-2025-8458 的补丁预计将于 2025 年第三季度发布,因此建议用户实施增强型 TETRA 密钥管理策略。另一方面,MBPH-2025-003 由于架构限制而无法修复。
该公司表示: “这些漏洞使攻击者能够在 Sepura Gen 3 设备上执行代码。CVE-2025-8458 的攻击场景涉及通过访问设备 SD 卡来持久执行代码。而 CVE-2025-52945 的滥用则更加简单,因为只需要短暂访问设备的 PEI 连接器即可。”
从代码执行的角度来看,多种攻击场景都是可行的,例如泄露 TETRA 密钥材料 (MBPH-2025-003) 或在无线电固件中植入持久后门。这会导致 TETRA 通信的机密性和完整性丧失。
评论1次
无线电固件中植入持久后门 这1个操作 直接向高级可持续性攻击的方向 去发展啊,通信安全也变得不安全了。