AUG 11, 2025RAVIE LAKSHMANANECRITION / SEGURIDAD DE NETA Los investigadores de seguridad cibernética han descubierto un nuevo conjunto de problemas de seguridad en el protocolo de comunicaciones de radio troncal terrestre (TETRA) que exhibe el mecanismo de cifrado de extremo de extremo a fin de la propietario (E2EE) que exhibe el sistema a los ataques de reproducción de fines de extremo. Los detalles de las vulnerabilidades, denominado 2tetra: 2burst, se presentaron en la Conferencia de Seguridad Black Hat USA la semana pasada por los investigadores de Midnight Blue Carlo Meijer, Wouter Bokslag y Jos Wetzels. TETRA es un estándar de radio móvil europeo que es ampliamente utilizado por los operadores de la aplicación de la ley, militares, transporte, servicios públicos y de infraestructura crítica. Fue desarrollado por el European Telecommunications Standards Institute (ETSI). Aligue cuatro algoritmos de cifrado: Tea1, Tea2, Tea3 y Tea4. La divulgación se produce poco más de dos años después de que la compañía de seguridad cibernética con sede en los Países Bajos descubrió un conjunto de vulnerabilidades de seguridad en Tetra Standard llamado Tetra: Burst, contando lo que se describió como una «puerta trasera intencional» que podría explotarse para fugas de información sensible a fugas. Los problemas recién descubiertos se relacionan con un caso de inyección de paquetes en Tetra, así como con una solución insuficiente para CVE-2022-24401, uno de los cinco problemas de tetra: ráfaga, para evitar ataques de recuperación de llave. Los problemas identificados se enumeran a continuación: CVE-2025-52940-TETRA Las corrientes de voz encriptadas de extremo a extremo son vulnerables al ataque de reproducción. Además, un atacante sin conocimiento de la clave puede inyectar corrientes de voz arbitrarias, que se reproducen indistinguemente del tráfico auténtico por los receptores de llamadas legítimas. CVE-2025-52941-Algoritmo de cifrado de extremo a extremo TETRA ID 135 se refiere a una implementación AES-128 intencionalmente debilitada que tiene su entropía de clave de tráfico efectiva reducida de 128 a 56 bits, lo que la hace vulnerable a los ataques con fuerza bruta. CVE-2025-52942-Los mensajes TETRA SDS cifrados de extremo a extremo cuentan con protección de reproducción, lo que permite una repetición arbitraria de mensajes hacia humanos o máquinas. CVE-2025-52943-Las redes TETRA que admiten múltiples algoritmos de cifrado de interfaz de aire son vulnerables a los ataques de recuperación clave ya que la clave de red SCK/CCK es idéntica para todos los algoritmos compatibles. Cuando se admite TEA1, se puede usar una tecla TEA1 fácilmente recuperada (CVE-2022-24402) para descifrar o inyectar el tráfico Tea2 o Tea3 en la red. CVE-2025-52944: el protocolo TETRA carece de autenticación de mensajes y, por lo tanto, permite la inyección de mensajes arbitrarios como la voz y los datos. La solución de ETSI para CVE-2022-24401 es ineficaz en la prevención de los ataques de recuperación de llave (sin CVE, asignado un identificador de marcador de posición MBPH-2025-001) Midnight Blue dijo que el impacto de 2Tetra: 2Burst depende de los casos de uso y los aspectos de configuración de cada tetra en particular, y que las redes que usan tetra en una capacidad de datos de datos están particularmente de la capacidad de los datos de los datos. Ataques de inyección, lo que puede permitir a los atacantes interceptar comunicaciones por radio e inyectar tráfico de datos maliciosos. «Los escenarios de reproducción de voz o inyección (CVE-2025-52940) pueden causar confusión entre los usuarios legítimos, que pueden usarse como un factor amplificador en un ataque a mayor escala», dijo la compañía. «Los usuarios de Tetra E2EE (también aquellos que no usan Sepura E2EE incrustado) deben validar si pueden estar utilizando la variante debilitada de 56 bits (CVE-2025-52941)». «La inyección de tráfico de enlace descendente suele ser factible utilizando el tráfico de texto sin formato, ya que descubrimos que las radios aceptarán y procesarán el tráfico de enlace descendente sin cifrar incluso en las redes cifradas. Para la inyección de tráfico de enlace ascendente, la llave de tecla debe recuperarse». No hay evidencia de que estas vulnerabilidades sean explotadas en la naturaleza. Dicho esto, no hay parches que aborden las deficiencias, con la excepción de MBPH-2025-001, para los cuales se espera que se lance una solución. Las mitigaciones para otros defectos se enumeran a continuación: CVE-2025-52940, CVE-2025-52942-Migra a la solución E2EE scrutinizada y segura CVE-2025-52941-Migra a la variante E2EE no acumulada CVE-2025-52943-Dispatía Tea1 y rotación All Aie Keys CVE-2025-2025-2025- Uso de TETRA en una capacidad de carga de datos: agregue la capa TLS/VPN sobre TETRA «Si opera o usa una red TETRA, ciertamente se ve afectado por CVE-2025-52944, en el que demostramos que es posible inyectar tráfico malicioso en una red Tetra, incluso con autenticación y/o encerrado», dijo Midnight Blue. «Además, CVE-2022-24401 probablemente lo afecte, ya que permite a los adversarios recolectar una llave de teclado para incumplimiento de confidencialidad o integridad. Si opera una red de múltiples cifras, CVE-2025-52943 plantea un riesgo de seguridad crítico». En una declaración compartida con Wired, ETSI dijo que el mecanismo E2EE utilizado en las radios basadas en TETRA no es parte del estándar ETSI, y agregó que fue producido por el Grupo de Seguridad y Prevención de Fraude de la Asociación de Comunicaciones Críticas (TCCA) (SFPG). ETSI también señaló que los compradores de radios con sede en Tetra son libres de implementar otras soluciones para E2EE en sus radios. The findings also coincide with the discovery of three flaws in the Sepura SC20 series of mobile TETRA radios that allow attackers with physical access to the device to achieve unauthorized code execution – CVE-2025-52945 – Defective file management restrictions CVE-2025-8458 – Insufficient key entropy for SD card encryption Exfiltration of all TETRA and TETRA E2EE key materials with the Se espera que la excepción de la clave específica del dispositivo (sin CVE, asignada un identificador de marcador de posición MBPH-2025-003) para CVE-2025-52945 y CVE-2025-8458 se pongan a disposición en el tercer trimestre de 2025, lo que requiere que los usuarios se aconsejan que implementen políticas de administración de tetra mejoradas mejoradas. MBPH-2025-003, por otro lado, no puede remediarse debido a las limitaciones arquitectónicas. «Las vulnerabilidades permiten a un atacante obtener la ejecución del código en un dispositivo Sepura Gen 3», dijo la compañía. «Los escenarios de ataque con CVE-2025-8458 implican la ejecución persistente del código a través del acceso a la tarjeta SD de un dispositivo. El abuso de CVE-2025-52945 es aún más directo, ya que solo requiere un acceso breve al conector PEI del dispositivo». «A partir de la premisa de la ejecución del código, los múltiples escenarios de ataque son viables, como la exfiltración de materiales clave TETRA (MBPH-2025-003) o la implantación de una puerta trasera persistente en el firmware de radio. Esto conduce a la pérdida de confidencialidad e integridad de las comunicaciones de Tetra».
Deja una respuesta