Lỗ hổng bảo mật trong TETRA
Được biết, TETRA là một tiêu chuẩn quốc tế về hệ thống thông tin liên lạc vô tuyến số, được được phát triển bởi Viện Tiêu chuẩn Viễn thông châu Âu (ETSI), được sử dụng rộng rãi bởi các cơ quan thực thi pháp luật, quân đội, giao thông vận tải, cơ sở hạ tầng quan trọng. Tiêu chuẩn này bao gồm bốn thuật toán mã hóa: TEA1, TEA2, TEA3 và TEA4.
Lỗ hổng bảo mật được theo dõi là 2TETRA:2BURST, đã được các nhà nghiên cứu Carlo Meijer, Wouter Bokslag và Jos Wetzels của Midnight Blue trình bày tại Hội nghị bảo mật Black Hat USA trong tuần đầu tháng 8/2025.
Việc tiết lộ này diễn ra hơn hai năm sau khi Midnight Blue phát hiện các lỗ hổng bảo mật trong tiêu chuẩn TETRA có tên là TETRA:BURST, được mô tả là backdoor có thể bị khai thác để làm rò rỉ thông tin nhạy cảm.
Các vấn đề mới được phát hiện liên quan đến một trường hợp chèn gói tin trong TETRA, cũng như bản vá đối với lỗ hổng CVE-2022-24401, một trong năm lỗ hổng được ghi nhận trong TETRA:BURST, chưa đủ để ngăn chặn các cuộc tấn công khôi phục khóa. Cụ thể, các vấn đề này bao gồm:
- CVE-2025-52940: Các luồng thoại TETRA E2EE dễ bị tấn công phát lại, kẻ tấn công chưa xác thực có thể chèn các luồng thoại tùy ý.
- CVE-2025-52941: Thuật toán TETRA ID 135 E2EE liên quan đến AES-128 bị suy yếu, có entropy khóa lưu lượng giảm từ 128 xuống 56 bit, khiến nó dễ bị tấn công bằng Brute Force.
- CVE-2025-52942: Tin nhắn TETRA SDS E2EE không có tính năng bảo vệ chống tấn công phát lại, cho phép phát lại tin nhắn tùy ý.
- CVE-2025-52943: Các mạng TETRA hỗ trợ nhiều thuật toán mã hóa giao diện vô tuyến (Air Interface Encryption) dễ bị tấn công khôi phục khóa, vì khóa mạng SCK/CCK giống hệt nhau cho tất cả các thuật toán được hỗ trợ. Khi TEA1 được hỗ trợ, một khóa TEA1 dễ khôi phục có thể được sử dụng để giải mã hoặc đưa lưu lượng TEA2 hoặc TEA3 vào mạng.
- CVE-2025-52944: Giao thức TETRA thiếu xác thực tin nhắn, do đó cho phép kẻ tấn công có thể chènvào các tin nhắn tùy ý như giọng nói và dữ liệu.
- Bản vá đối với CVE-2022-24401 không hiệu quả trong việc ngăn chặn các cuộc tấn công khôi phục luồng khóa (Không có CVE, được gán mã MBPH-2025-001).
Đánh giá rủi ro bảo mật và khuyến nghị
Midnight Blue cho biết tác động của 2TETRA:2BURST phụ thuộc vào các trường hợp sử dụng và khía cạnh cấu hình của từng mạng TETRA cụ thể, cũng như các mạng sử dụng TETRA để truyền dữ liệu đặc biệt dễ bị tấn công chèn gói tin, có khả năng cho phép kẻ tấn công chặn liên lạc vô tuyến và chèn lưu lượng dữ liệu độc hại.
"Các kịch bản phát lại hoặc chèn giọng nói (CVE-2025-52940) có thể gây nhầm lẫn cho người dùng hợp pháp, có thể được sử dụng làm yếu tố khuếch đại trong một cuộc tấn công quy mô lớn hơn. Người dùng TETRA E2EE (cũng như những người không sử dụng Sepura Embedded E2EE) nên xác minh xem họ có đang sử dụng phiên bản 56 bit (CVE-2025-52941) hay không", công ty cho biết.
Không có bằng chứng nào cho thấy những lỗ hổng này đang bị khai thác ngoài thực tế. Tuy nhiên, hiện vẫn chưa có bản vá nào khắc phục được những vấn đề này, ngoại trừ lỗi MBPH-2025-001 mà dự kiến sẽ sớm được phát hành.
Các biện pháp giảm thiểu đối với các lỗ hổng trên bao gồm:
- Đối với CVE-2025-52940, CVE-2025-52942: Chuyển sang giải pháp E2EE an toàn và được kiểm tra kỹ lưỡng.
- Đối với CVE-2025-52941: Chuyển sang biến thể E2EE không bị suy yếu.
- Đối với CVE-2025-52943: Vô hiệu hóa hỗ trợ TEA1 và xoay vòng tất cả các khóa AIE.
- Đối với CVE-2025-52944: Thêm lớp TLS/VPN.
Midnight Blue cho biết: "Nếu hiện đang vận hành hoặc sử dụng mạng TETRA, chắc chắn bạn bị ảnh hưởng bởi lỗ hổng CVE-2025-52944, chúng tôi chứng minh rằng có thể đưa lưu lượng độc hại vào mạng TETRA, ngay cả khi xác thực và mã hóa được bật. Ngoài ra, CVE-2022-24401 có khả năng ảnh hưởng đến bạn, vì nó cho phép kẻ tấn công thu thập luồng khóa để vi phạm tính bảo mật hoặc tính toàn vẹn".
Trong một tuyên bố mới đây, ETSI cho biết cơ chế E2EE được sử dụng trong các thiết bị vô tuyến TETRA không phải là một phần tiêu chuẩn của ETSI. Tổ chức này cũng lưu ý rằng người mua thiết bị vô tuyến TETRA có thể tự do triển khai các giải pháp E2EE khác trên thiết bị của họ.
Những phát hiện này cũng trùng khớp với việc phát hiện ra ba lỗ hổng trong dòng radio TETRA di động Sepura SC20, cho phép kẻ tấn công có quyền truy cập vật lý vào thiết bị để thực thi mã trái phép. Các lỗ hổng này bao gồm:
- CVE-2025-52945: Hạn chế quản lý tệp bị lỗi.
- CVE-2025-8458: Entropy khóa không đủ để mã hóa thẻ SD.
- Rò rỉ tất cả các tài liệu khóa TETRA và TETRA E2EE, ngoại trừ khóa K dành riêng cho thiết bị (không có CVE, được gán mã MBPH-2025-003)
Các bản vá cho các lỗ hổng CVE-2025-52945 và CVE-2025-8458 dự kiến sẽ được phát hành vào Quý 3/2025, yêu cầu người dùng phải triển khai các chính sách quản lý khóa TETRA nâng cao. Mặt khác, MBPH-2025-003 không thể khắc phục do hạn chế về mặt kiến trúc.
Các lỗ hổng này cho phép kẻ tấn công chiếm quyền thực thi mã trên thiết bị Sepura Gen 3. Các kịch bản tấn công của CVE-2025-8458 liên quan đến việc thực thi mã liên tục thông qua quyền truy cập vào thẻ SD của thiết bị. Việc lạm dụng CVE-2025-52945 thậm chí còn đơn giản hơn vì nó chỉ cần truy cập vào đầu nối PEI của thiết bị."
Xét trên yếu tố thực thi mã, nhiều kịch bản tấn công có thể xảy ra, chẳng hạn như đánh cắp dữ liệu khóa TETRA (MBPH-2025-003) hoặc cài đặt một backdoor cố định vào phần mềm vô tuyến. Điều này dẫn đến mất tính bảo mật và toàn vẹn của thông tin liên lạc TETRA.