Pesquisadores de cibersegurança descobriram um novo conjunto de problemas de segurança no protocolo de comunicações Terrestrial Trunked Radio (TETRA), incluindo em seu mecanismo de criptografia de ponta a ponta (E2EE) proprietário, que expõe o sistema a ataques de replay e força bruta e até mesmo à decriptação do tráfego criptografado.
Os detalhes das vulnerabilidades, apelidadas de 2TETRA:2BURST, foram apresentados na conferência de segurança Black Hat USA na semana passada pelos pesquisadores da Midnight Blue, Carlo Meijer, Wouter Bokslag e Jos Wetzels.
O TETRA é um padrão europeu de rádio móvel amplamente utilizado por forças de segurança, militares, transporte, utilidades e operadores de infraestrutura crítica.
Foi desenvolvido pelo European Telecommunications Standards Institute (ETSI).
Abrange quatro algoritmos de criptografia: TEA1, TEA2, TEA3 e TEA4.
A divulgação ocorre pouco mais de dois anos após a empresa de cibersegurança baseada na Holanda descobrir um conjunto de vulnerabilidades de segurança no padrão TETRA chamado TETRA:BURST, contendo o que foi descrito como uma "backdoor intencional" que poderia ser explorada para vazar informações sensíveis.
Os problemas recém-descobertos estão relacionados a um caso de injeção de pacotes em TETRA, bem como uma correção insuficiente para o
CVE-2022-24401
, um dos cinco problemas TETRA:BURST, para impedir ataques de recuperação de keystream.
Os problemas identificados estão listados abaixo:
CVE-2025-52940 - Fluxos de voz criptografados de ponta a ponta do TETRA estão vulneráveis a ataques de replay.
Além disso, um atacante sem conhecimento da chave pode injetar fluxos de voz arbitrários, que são reproduzidos de forma indistinguível do tráfego autêntico pelos destinatários legítimos da chamada.
CVE-2025-52941 - O algoritmo de criptografia de ponta a ponta do TETRA ID 135 refere-se a uma implementação intencionalmente enfraquecida do AES-128, que tem sua entropia da chave de tráfego efetiva reduzida de 128 para 56 bits, tornando-a vulnerável a ataques de força bruta.
CVE-2025-52942 - Mensagens TETRA SDS criptografadas de ponta a ponta não apresentam proteção contra replay, permitindo a reprodução arbitrária de mensagens para humanos ou máquinas.
CVE-2025-52943 - Redes TETRA que suportam múltiplos algoritmos de criptografia de Interface Aérea são vulneráveis a ataques de recuperação de chave, já que a chave de rede SCK/CCK é idêntica para todos os algoritmos suportados.
Quando o TEA1 é suportado, uma chave TEA1 facilmente recuperável (
CVE-2022-24402
) pode ser usada para decriptar ou injetar tráfego TEA2 ou TEA3 na rede.
CVE-2025-52944 - O protocolo TETRA carece de autenticação de mensagens e, portanto, permite a injeção de mensagens arbitrárias, como voz e dados.
A correção do ETSI para o
CVE-2022-24401
é ineficaz na prevenção de ataques de recuperação de keystream (sem CVE, atribuído um identificador temporário MBPH-2025-001)
A Midnight Blue disse que o impacto do 2TETRA:2BURST depende dos casos de uso e aspectos de configuração de cada rede TETRA específica, e que as redes que usam TETRA em uma capacidade de transporte de dados são particularmente suscetíveis a ataques de injeção de pacotes, permitindo potencialmente que atacantes interceptem comunicações via rádio e injetem tráfego de dados malicioso.
"Cenários de replay ou injeção de voz (CVE-2025-52940) podem causar confusão entre os usuários legítimos, o que pode ser usado como um fator amplificador em um ataque em maior escala", disse a empresa.
"Usuários do TETRA E2EE (também aqueles que não usam o E2EE Embutido da Sepura) devem validar se podem estar usando a variante enfraquecida de 56 bits (CVE-2025-52941)."
"A injeção de tráfego de downlink é tipicamente viável usando tráfego em texto claro, como descobrimos que os rádios aceitarão e processarão tráfego de downlink não criptografado mesmo em redes criptografadas. Para a injeção de tráfego de uplink, a keystream precisa ser recuperada."
Não há evidências de que essas vulnerabilidades tenham sido exploradas no mundo real.
Dito isso, não existem patches que abordem as deficiências, com exceção do MBPH-2025-001, para o qual espera-se que uma correção seja lançada.
As mitigações para outras falhas estão listadas abaixo:
-CVE-2025-52940, CVE-2025-52942 - Migrar para uma solução E2EE segura e examinada
-CVE-2025-52941 - Migrar para uma variante E2EE não enfraquecida
-CVE-2025-52943 - Desabilitar o suporte ao TEA1 e rotacionar todas as chaves AIE
-CVE-2025-52944 - Ao usar o TETRA em uma capacidade de transporte de dados: adicionar uma camada TLS/VPN em cima do TETRA
"Se você opera ou usa uma rede TETRA, certamente é afetado pelo CVE-2025-52944, no qual demonstramos ser possível injetar tráfego malicioso em uma rede TETRA, mesmo com autenticação e/ou criptografia habilitadas", disse a Midnight Blue.
"Além disso, é provável que o
CVE-2022-24401
também afete você, pois permite que adversários coletem keystream para violação de confidencialidade ou integridade. Se você opera uma rede multi-cifra, o CVE-2025-52943 representa um risco crítico de segurança."
Em uma declaração compartilhada com a WIRED, o ETSI disse que o mecanismo E2EE usado em rádios baseados em TETRA não faz parte do padrão ETSI, acrescentando que foi produzido pelo grupo de segurança e prevenção de fraudes da The Critical Communications Association (TCCA), o SFPG.
O ETSI também observou que os compradores de rádios baseados em TETRA são livres para implementar outras soluções para E2EE em seus rádios.
Os achados coincidem também com a descoberta de três falhas na série de rádios móveis Sepura SC20 TETRA que permitem aos atacantes com acesso físico ao dispositivo alcançar execução de código não autorizada:
- CVE-2025-52945 - Restrições de gerenciamento de arquivos defeituosas
- CVE-2025-8458 - Entropia de chave insuficiente para criptografia de cartão SD
Exfiltração de todos os materiais de chave TETRA e TETRA E2EE com exceção da chave específica do dispositivo K (sem CVE, atribuído um identificador temporário MBPH-2025-003)
Espera-se que os patches para CVE-2025-52945 e CVE-2025-8458 estejam disponíveis no terceiro trimestre de 2025, necessitando que os usuários sejam aconselhados a implementar políticas aprimoradas de gerenciamento de chaves TETRA.
MBPH-2025-003, por outro lado, não pode ser remediado devido a limitações arquitetônicas.
"As vulnerabilidades permitem que um atacante ganhe execução de código em um dispositivo Sepura Gen 3", disse a empresa.
Cenários de ataque apresentando o CVE-2025-8458 envolvem execução persistente de código através do acesso ao cartão SD de um dispositivo.
O abuso do CVE-2025-52945 é ainda mais direto, pois exige apenas acesso breve ao conector PEI do dispositivo.
A partir da premissa de execução de código, vários cenários de ataque são viáveis, como a exfiltração de materiais de chave TETRA (MBPH-2025-003) ou a implantação de uma backdoor persistente no firmware do rádio.
Isso leva à perda de confidencialidade e integridade das comunicações TETRA.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...