サイバーセキュリティ研究者は、地上トランキング無線(TETRA)通信プロトコルに新たなセキュリティ問題を発見しました。これには、リプレイ攻撃やブルートフォース攻撃、さらには暗号化された通信の復号を可能にする、独自のエンドツーエンド暗号化(E2EE)機構の脆弱性も含まれています。
これらの脆弱性の詳細は2TETRA:2BURSTと名付けられ、先週、Black Hat USAセキュリティカンファレンスでMidnight Blueの研究者Carlo Meijer、Wouter Bokslag、Jos Wetzelsによって発表されました。
TETRAは、欧州のモバイル無線標準であり、法執行機関、軍、交通、公益事業、重要インフラ運用者によって広く使用されています。これは欧州電気通信標準化機構(ETSI)によって開発され、TEA1、TEA2、TEA3、TEA4の4つの暗号化アルゴリズムを含みます。
この公開は、オランダのサイバーセキュリティ企業がTETRA標準において「TETRA:BURST」と呼ばれる一連のセキュリティ脆弱性を発見し、「意図的なバックドア」とされるものが機密情報の漏洩に悪用され得るとされた発表から、わずか2年余りで行われました。
新たに発見された問題は、TETRAにおけるパケットインジェクションのケースや、キーストリームリカバリー攻撃を防ぐためのCVE-2022-24401(TETRA:BURSTの5つの問題の1つ)への不十分な修正に関連しています。特定された問題は以下の通りです。
- CVE-2025-52940 – TETRAのエンドツーエンド暗号化された音声ストリームはリプレイ攻撃に脆弱です。さらに、攻撃者は鍵を知らなくても任意の音声ストリームを注入でき、正規の通話受信者には本物の通信と区別がつかずに再生されます。
- CVE-2025-52941 – TETRAエンドツーエンド暗号化アルゴリズムID 135は、意図的に弱体化されたAES-128実装を指し、実効的なトラフィック鍵エントロピーが128ビットから56ビットに減少しており、ブルートフォース攻撃に脆弱です。
- CVE-2025-52942 – エンドツーエンド暗号化されたTETRA SDSメッセージにはリプレイ保護がなく、人間または機械への任意のメッセージのリプレイが可能です。
- CVE-2025-52943 – 複数のエアインターフェース暗号化アルゴリズムをサポートするTETRAネットワークは、SCK/CCKネットワーク鍵がすべてのサポートされたアルゴリズムで同一であるため、鍵リカバリー攻撃に脆弱です。TEA1がサポートされている場合、容易に回収可能なTEA1鍵(CVE-2022-24402)を使って、ネットワーク上のTEA2やTEA3トラフィックを復号または注入できます。
- CVE-2025-52944 – TETRAプロトコルにはメッセージ認証がなく、音声やデータなどの任意のメッセージの注入が可能です。
- ETSIによるCVE-2022-24401への修正は、キーストリームリカバリー攻撃の防止に効果がありません(CVEはなく、仮の識別子MBPH-2025-001が割り当てられています)
Midnight Blueは、2TETRA:2BURSTの影響は各TETRAネットワークの利用ケースや構成に依存するとし、特にTETRAをデータ伝送用途で使用しているネットワークはパケットインジェクション攻撃に対して脆弱であり、攻撃者が無線通信を傍受したり悪意のあるデータトラフィックを注入したりする可能性があると述べています。
「音声リプレイやインジェクションのシナリオ(CVE-2025-52940)は、正規ユーザー間に混乱を引き起こし、大規模な攻撃の増幅要因として利用される可能性があります」と同社は述べています。「TETRA E2EE利用者(Sepura Embedded E2EEを使用していない場合も含む)は、弱体化された56ビットバリアント(CVE-2025-52941)を使用していないかどうか必ず確認してください。」
「ダウンリンクトラフィックのインジェクションは、通常プレーンテキストトラフィックを使用して実現可能です。調査の結果、無線機は暗号化ネットワーク上でも暗号化されていないダウンリンクトラフィックを受信・処理することが分かりました。アップリンクトラフィックのインジェクションには、キーストリームの回収が必要です。」
これらの脆弱性が実際に悪用された証拠はありません。ただし、MBPH-2025-001を除き、これらの欠陥に対処するパッチは存在せず、MBPH-2025-001については修正がリリースされる予定です。
その他の脆弱性に対する緩和策は以下の通りです。
- CVE-2025-52940, CVE-2025-52942 – 精査された安全なE2EEソリューションへの移行
- CVE-2025-52941 – 弱体化されていないE2EEバリアントへの移行
- CVE-2025-52943 – TEA1サポートの無効化とすべてのAIE鍵のローテーション
- CVE-2025-52944 – TETRAをデータ伝送用途で使用する場合:TETRAの上にTLS/VPNレイヤーを追加
「TETRAネットワークを運用または利用している場合、CVE-2025-52944の影響を確実に受けます。これは、認証や暗号化が有効であっても、TETRAネットワークに悪意のあるトラフィックを注入できることを示しています」とMidnight Blueは述べています。
「また、CVE-2022-24401もおそらく影響を及ぼします。これは、機密性や完全性の侵害のために攻撃者がキーストリームを収集できることを意味します。複数暗号ネットワークを運用している場合、CVE-2025-52943は重大なセキュリティリスクとなります。」
WIREDに共有された声明の中で、ETSIは、TETRAベースの無線機で使用されているE2EE機構はETSI標準の一部ではなく、The Critical Communications Association(TCCA)のセキュリティおよび詐欺防止グループ(SFPG)によって作成されたものであると述べました。また、TETRAベースの無線機の購入者は、E2EEのために他のソリューションを導入する自由があるとも付け加えています。
この調査結果はまた、物理的にデバイスにアクセスできる攻撃者が不正なコード実行を達成できる、Sepura SC20シリーズのモバイルTETRA無線機における3つの脆弱性の発見とも時期を同じくしています。
- CVE-2025-52945 – 不十分なファイル管理制限
- CVE-2025-8458 – SDカード暗号化のための鍵エントロピーの不足
- デバイス固有鍵Kを除く、すべてのTETRAおよびTETRA E2EE鍵マテリアルの流出(CVEはなく、仮の識別子MBPH-2025-003が割り当てられています)
CVE-2025-52945およびCVE-2025-8458のパッチは2025年第3四半期に提供される予定であり、ユーザーは強化されたTETRA鍵管理ポリシーを実施することが推奨されます。一方、MBPH-2025-003については、アーキテクチャ上の制約により修正が不可能です。
「これらの脆弱性により、攻撃者はSepura Gen 3デバイス上でコード実行を達成できます」と同社は述べています。「CVE-2025-8458を利用した攻撃シナリオは、デバイスのSDカードへのアクセスを通じて持続的なコード実行を伴います。CVE-2025-52945の悪用はさらに簡単で、デバイスのPEIコネクタへの短時間のアクセスだけで済みます。」
「コード実行が可能になると、TETRA鍵マテリアルの流出(MBPH-2025-003)や、無線機ファームウェアへの持続的なバックドアの埋め込みなど、複数の攻撃シナリオが考えられます。これはTETRA通信の機密性と完全性の喪失につながります。」
翻訳元: https://thehackernews.com/2025/08/new-tetra-radio-encryption-flaws-expose.html