
Siber güvenlik araştırmacıları, sistemi tekrarlamak ve kabarık kuvvet saldırıları için ortaya çıkaran tescilli uçtan uca şifreleme (E2EE) mekanizması da dahil olmak üzere, karasal gövdeli radyo (Tetra) iletişim protokolünde yeni bir dizi güvenlik sorunu keşfettiler.
Güvenlik Açıklarının Detayları – Dublaj 2tetra: 2burst – Geçen hafta Black Hat ABD Güvenlik Konferansı’nda gece yarısı mavi araştırmacılar Carlo Meijer, Wouter Bokslag ve Jos Wetzels tarafından sunuldu.
Tetra, kolluk kuvvetleri, askeri, ulaşım, kamu hizmetleri ve kritik altyapı operatörleri tarafından yaygın olarak kullanılan bir Avrupa mobil radyo standardıdır. Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI) tarafından geliştirilmiştir. Dört şifreleme algoritmasını kapsar: TEA1, TEA2, TEA3 ve TEA4.
Açıklama, Hollanda merkezli siber güvenlik şirketinin Tetra standardında Tetra: Patlama adlı bir dizi güvenlik açıklığı keşfettikten ve hassas bilgileri sızdırmak için kullanılabilecek “kasıtlı bir arka kapı” olarak tanımlanan bir dizi güvenlik açığı keşfetmesinden iki yıldan biraz fazla bir süre geliyor.

Yeni keşfedilen sorunlar, tetra’daki bir paket enjeksiyon vakası ve ayrıca tuş akışı kurtarma saldırılarını önlemek için beş tetra: patlama sorunlarından biri olan CVE-2022-24401 için yetersiz bir düzeltme ile ilgilidir. Belirlenen sorunlar aşağıda listelenmiştir –
- CVE-2025-52940 -Tetra uçtan uca şifreli ses akışları, tekrarlama saldırısına karşı savunmasızdır. Ayrıca, anahtar hakkında bilgisi olmayan bir saldırgan, meşru çağrı alıcıları tarafından otantik trafikten ayırt edilemez bir şekilde geri dönen keyfi ses akışları enjekte edebilir.
- CVE-2025-52941 -Tetra uçtan uca şifreleme algoritması ID 135, etkili trafik anahtarı entropisinin 128’den 56 bitten düşürüldüğünü kasıtlı olarak zayıflatılmış bir AES-128 uygulamasını ifade ederek kaba kuvvet saldırılarına karşı savunmasız hale getirir.
- CVE-2025-52942 -Uçtan uca şifreli Tetra SDS mesajları, tekrar koruma içermez ve insanlara veya makinelere yönelik mesajların keyfi olarak tekrarlanmasına izin verir.
- CVE-2025-52943 – SCK/CCK ağ tuşu desteklenen tüm algoritmalar için aynı olduğundan, birden fazla hava arayüzü şifreleme algoritmalarını destekleyen tetra ağları anahtar kurtarma saldırılarına karşı savunmasızdır. TEA1 desteklendiğinde, ağda TEA2 veya TEA3 trafiğini şifresini çözmek veya enjekte etmek için kolayca geri kazanılmış bir TEA1 tuşu (CVE-2022-24402) kullanılabilir.
- CVE-2025-52944 – Tetra protokolü mesaj kimlik doğrulamasından yoksundur ve bu nedenle ses ve veri gibi keyfi mesajların enjeksiyonuna izin verir.
- ETSI’nin CVE-2022-24401 için düzeltmesi, tuş akışı kurtarma saldırılarının önlenmesinde etkisizdir (CVE yok, bir yer tutucu tanımlayıcısı atandı MBPH-2025-001)
Geceyarısı mavisi, 2Tetra: 2burst’un etkisinin her bir belirli tetra ağının kullanım durumlarına ve yapılandırma yönlerine bağlı olduğunu ve bir veri taşıma kapasitesinde tetra kullanan ağların özellikle paket enjeksiyon saldırılarına duyarlı olduğunu ve saldırganların radyo iletişimini engellemesine ve kötü niyetli veri trafiğini enjekte etmesine izin verdiğini söyledi.
Şirket, “Sesli tekrar veya enjeksiyon senaryoları (CVE-2025-52940), daha büyük ölçekli bir saldırıda amplifiye edici bir faktör olarak kullanılabilecek meşru kullanıcılar arasında karışıklığa neden olabilir.” Dedi. “Tetra E2EE kullanıcıları (ayrıca Sepura gömülü E2EE kullanmayanlar) her durumda, zayıflamış 56 bit varyant (CVE-2025-52941) kullanıp kullanmadıklarını doğrulamalıdır.”
“Downlink trafik enjeksiyonu, radyoların şifreli ağlarda bile şifrelenmemiş downlink trafiğini kabul edeceğini ve işleyeceğini bulduğumuz için, düz metin trafiği kullanılarak tipik olarak mümkündür. Uplink trafik enjeksiyonu için tuş akışı kurtarılması gerekiyor.”
https://www.youtube.com/watch?v=etmn23izabw
Bu güvenlik açıklarının vahşi doğada kullanıldığına dair bir kanıt yoktur. Bununla birlikte, bir düzeltmenin serbest bırakılması beklenen MBPH-2025-001 hariç, eksiklikleri ele alan hiçbir yama yoktur.
Diğer kusurlar için hafifletmeler aşağıda listelenmiştir –
- CVE-2025-52940, CVE-2025-52942 – İncelenmiş, güvenli E2EE çözümüne geçiş yapın
- CVE-2025-52941 – Garip olmayan E2EE varyantına geçiş yapın
- CVE-2025-52943 – TEA1 desteğini devre dışı bırakın ve tüm AIE anahtarlarını döndürün
- CVE-2025-52944 – Tetra’yı bir veri taşıma kapasitesinde kullanırken: Tetra’nın üzerine TLS/VPN katmanı ekleyin
Midnight Blue, “Bir tetra ağı çalıştırıyor veya kullanıyorsanız, kesinlikle kimlik doğrulama ve/veya şifreleme etkin olsa bile, bir Tetra ağına kötü amaçlı trafiği enjekte etmenin mümkün olduğunu gösterdiğimiz CVE-2025-52944’ten kesinlikle etkileniyorsunuz.” Dedi.
“Ayrıca, CVE-2022-24401 muhtemelen sizi etkiler, çünkü rakiplerin ya gizlilik veya bütünlüğü ihlal etmek için tuş akışı toplamasına izin verir. Çoklu bir ağ kullanırsanız, CVE-2025-52943 kritik bir güvenlik riski oluşturur.”

Kablolu ile paylaşılan bir açıklamada ETSI, Tetra tabanlı radyolarda kullanılan E2EE mekanizmasının ETSI standardının bir parçası olmadığını ve kritik iletişim derneğinin (TCCA) Güvenlik ve Sahtekarlık Önleme Grubu (SFPG) tarafından üretildiğini söyledi. ETSI ayrıca, Tetra tabanlı radyo alıcılarının E2EE için diğer çözümleri radyolarında dağıtmakta özgür olduklarını belirtti.
Bulgular ayrıca, Sepura SC20 serisi mobil tetra radyolarında üç kusurun keşfedilmesiyle de denk geliyor ve bu da cihaza fiziksel erişimi olan saldırganların yetkisiz kod yürütme elde etmesine izin veriyor –
- CVE-2025-52945 – Arızalı dosya yönetimi kısıtlamaları
- CVE-2025-8458 – SD kart şifrelemesi için yetersiz anahtar entropi
- Cihaza özgü anahtar K (CVE yok, bir yer tutucu tanımlayıcısı atanan tüm tetra ve tetra e2ee anahtar malzemelerinin pessfiltrasyonu MBPH-2025-003)
CVE-2025-52945 ve CVE-2025-8458 için yamaların 2025’in üçüncü çeyreğinde kullanıma sunulması bekleniyor ve bu da kullanıcıların gelişmiş tetra anahtar yönetim politikaları uygulamalarını gerektiriyor. MBPH-2025-003 ise mimari sınırlamalar nedeniyle düzeltilemez.
Şirket, “Güvenlik açıkları, bir saldırganın Sepura Gen 3 cihazında kod yürütme kazanmasını sağlıyor.” Dedi. “CVE-2025-8458 içeren saldırı senaryoları, bir cihazın SD kartına erişim yoluyla kalıcı kod yürütülmesini içerir. CVE-2025-52945’in kötüye kullanılması, cihazın PEI konektörüne sadece kısa erişim gerektirdiği için daha da basittir.”
“Kod yürütme öncülünden, TETRA anahtar malzemelerinin (MBPH-2025-003) pespiltrasyonu veya kalıcı bir arka kapının radyo bellenimine implantasyonu gibi birden fazla saldırı senaryosu yaşar.