image

Onderzoekers vinden kwetsbaarheid in algoritme voor versleuteld radioverkeer

vrijdag 8 augustus 2025, 16:25 door Redactie, 9 reacties

Nederlandse onderzoekers hebben opnieuw kwetsbaarheden in een algoritme ontdekt dat voor versleuteld radioverkeer wordt gebruikt en het mogelijk maakt om gesprekken af te luisteren. Het gaat om een end-to-end (E2EE) encryptie algoritme voor de Terrestrial Trunked Radio (TETRA) standaard. TETRA wordt wereldwijd gebruikt door hulpdiensten zoals het Nederlandse C2000, alsmede militaire communicatie en de vitale infrastructuur. Twee jaar geleden demonstreerden onderzoekers van securitybedrijf Midnight Blue kwetsbaarheden in TETRA, die de naam TETRA:BURST kregen.

TETRA is een van de meestgebruikte mobiele radiostandaarden voor professioneel gebruik - in het bijzonder voor hulpdiensten - en wordt al decennia lang gebruikt voor stem-, data- en machine-naar-machineverkeer. Hoewel het grootste deel van de TETRA-standaard publiek inzichtelijk is, berust de beveiliging op een set geheime, propriëtaire cryptografische algoritmes die alleen worden verschaft onder een strikte geheimhoudingsverklaring.

Deze algoritmes omvatten de TETRA Authentication Algorithm (TAA1) suite voor authenticatie en sleutelbeheer, en de TETRA Encryption Algorithm (TEA) suite voor Air Interface Encryption (AIE). De TEA suite bestaat op zijn beurt uit vier "stream ciphers" met 80-bits sleutels: TEA1 tot en met TEA4, waarbij TEA1 en TEA4 bedoeld zijn voor commercieel gebruik en restrictieve exportscenario's terwijl TEA2 en TEA3 bedoeld zijn voor respectievelijk gebruik door Europese en buiten-Europese hulpdiensten.

Via TETRA:BURST bleek het mogelijk voor aanvallers om versleutelde berichten te ontsleutelen en valse berichten te injecteren. Het ging onder andere om een 'cryptografische achterdeur' in het TEA1-algoritme dat veel gebruikt wordt in de vitale infrastructuur. De backdoor, aangeduid als CVE-2022-24402, zorgt ervoor dat de originele 80-bit key wordt teruggebracht naar een sleutellengte van 32 bits die binnen enkele minuten op "consumentenhardware" is te kraken.

2TETRA:2BURST

Onderzoekers van Midnight Blue ontdekten een reeks nieuwe kwetsbaarheden die de naam 2TETRA:2BURST hebben gekregen. De problemen zijn onder andere aanwezig in de end-to-end (E2EE) encryptie waar TETRA bovenop de AIE-encryptie gebruik van kan maken. Volgens de onderzoekers wordt deze extra beveiliging alleen voor de meest gevoelige use cases toegepast, zoals inlichtingendiensten en special forces. Eén van de gevonden problemen, een kwetsbaarheid aangeduid als CVE-2025-52941, zorgt ervoor dat de 128-bit key gebruikt voor de versleuteling wordt gecomprimeerd tot 56 bits voordat het versleutelen van verkeer plaatsvindt. Deze kleinere key is eenvoudiger te kraken waardoor aanvallers verkeer kunnen afluisteren.

Het Europees Telecommunicatie en Standaardisatie Instituut (ETSI), de beheerder van de TETRA-standaard, is niet verantwoordelijk voor het E2EE-algoritme. Wel adviseerde ETSI het gebruik ervan nadat TETRA:BURST twee jaar geleden werd gedemonstreerd. In totaal vonden de onderzoekers zes nieuwe kwetsbaarheden, waarvan drie in TETRA E2EE. De andere drie hebben betrekking op TETRA en maken key recovery-aanvallen mogelijk, alsmede het injecteren van willekeurige berichten in het verkeer. Zodoende kan een aanvaller legitieme berichten opnieuw afspelen of misinformatie verspreiden. Daarnaast bleek een fix van ETSI voor een TETRA-kwetsbaarheid onvoldoende.

Wired laat weten dat het onduidelijk is welke diensten gebruikmaken van het kwetsbare E2EE-algoritme, of dat diensten die met de apparaten werken weten dat die kwetsbaar zijn. De onderzoekers stellen tegenover het medium dat alleen een subset van de end-to-end encryptie gebruikers waarschijnlijk door de verkorte key-kwetsbaarheid wordt getroffen, omdat het afhankelijk is van hoe de encryptie was geïmplementeerd in de radio's die aan verschillende landen zijn verkocht.

De onderzoekers hebben hun bevindingen op de Black Hat USA 2025 Conferentie gedemonstreerd (pdf) en zullen dat maandag doen tijdens de WHY 2025 Conferentie in Oudkarspel.

Reacties (9)
Vandaag, 16:46 door Anoniem
die onderzoekers weten dus bijna alles over iets waar bijna niemand iets van snapt.
Superknap, maar op een gegeven moment kun je daar dus ook met bijna niemand meer over praten, omdat ze al afgehaakt zijn.

Een beetje wat je krijgt als je het over een PKI infrastructuur hebt om je BACnet/SC netwerk te ondersteunen, en waarom je daar wel of geen aparte server voor moet inrichten.
Vandaag, 16:56 door Anoniem
Bottom Line. De telco wereld gaat zo traag dat IT ontwikkelingen nog steeds niet bijgehouden kunnen worden.
Het is echt een houdingsprobleem. Ik heb als ras IT-er bij een pure telco gewerkt. Je valt steil achterover van de inertie en de kolossale weerstand tegen verandering.

We zullen nog veel meer van dit grappen mee gaan maken.
SS7 ligt al jaren open en daar wordt domweg niks aan gedaan.
Vandaag, 17:59 door Anoniem
A.I. zegt iets heel interessants:
Hoewel de onderzoekers van Midnight Blue hebben aangetoond dat er een zwakte in TEA1 zit die als een achterdeurtje kan worden beschouwd, is niet publiekelijk bekend wie deze zwakte specifiek heeft ingebracht. Het ontwerpproces van TETRA bevat meerdere partijen, en de zwakte kan het gevolg zijn van opzettelijke keuzes (bijvoorbeeld onder druk van overheden) of een ontwerpfout.

Het wordt dus niet uitgesloten dat een of andere partij deze zwakte opzettelijk als kwetsbaarheid in TEA1 heeft ingebracht. De vraag wie dit geweest is, blijft onbeantwoord.
Vandaag, 18:12 door Anoniem
Ik lees nu net op Tweakers dat de Nederlandse overheid zelf om die verzwakking heeft gevraagd. Het gaat om een artikel uit 2023. We hoeven dus niet zo ver te zoeken wie deze achterdeurtjes heeft mogelijk gemaakt.

https://tweakers.net/nieuws/212212/nederlandse-overheid-al-dertig-jaar-op-de-hoogte-van-zwakke-beveiliging-tetra.html
Vandaag, 18:18 door johanw
Dit ziet er uit als een opzettelijk aangebrachte backdoor voor export hardware. Daar hebben we ervaring mee, Crypto AG heeft dergelijk spul ook aan o.a. Iran geleverd.

Bottom Line. De telco wereld gaat zo traag dat IT ontwikkelingen nog steeds niet bijgehouden kunnen worden.

Gewoon consumentenhardware en iets veiligs als Signal gebruiken lijkt me de veiligste oplossing. Extra stevige hardware bestaat al voor bv. bouwvakkers.
Vandaag, 19:13 door Anoniem
Dat is dus gewoon een backdoor. Plain and simple..
Vandaag, 19:19 door Anoniem
Door Anoniem: Bottom Line. De telco wereld gaat zo traag dat IT ontwikkelingen nog steeds niet bijgehouden kunnen worden.
Het is echt een houdingsprobleem. Ik heb als ras IT-er bij een pure telco gewerkt. Je valt steil achterover van de inertie en de kolossale weerstand tegen verandering.

We zullen nog veel meer van dit grappen mee gaan maken.
SS7 ligt al jaren open en daar wordt domweg niks aan gedaan.

Vertel me nog eens hoe goed het gaat met de IPv6 rollout (design is pas 25 jaar klaar), en het implementeren van BCP38 .
En 'safe programming languages' .

Als ras-ITer weet je dat - en heb je hopelijk ook gezien waar het (allemaal) door komt .
Niet zo veel vingerwijzen .
Vandaag, 19:26 door Anoniem
Door johanw: Dit ziet er uit als een opzettelijk aangebrachte backdoor voor export hardware. Daar hebben we ervaring mee, Crypto AG heeft dergelijk spul ook aan o.a. Iran geleverd.

Export slaat hier waarschijnlijk ook op "Europa".
design van het protocol is nog uit de ITAR tijd , je moet de crypto wars herinneren uit de vroege PGP tijd.

Zelfde reden waarom DES keys tot 56 bit beperkt werden, en GSM encryptie (A5/1 , A5/2) ook beperkt.

Uit de A5/1 wiki :
Security researcher Ross Anderson reported in 1994 that "there was a terrific row between the NATO signal intelligence agencies in the mid-1980s over whether GSM encryption should be strong or not. The Germans said it should be, as they shared a long border with the Warsaw Pact; but the other countries didn't feel this way, and the algorithm as now fielded is a French design."


Bottom Line. De telco wereld gaat zo traag dat IT ontwikkelingen nog steeds niet bijgehouden kunnen worden.

Gewoon consumentenhardware en iets veiligs als Signal gebruiken lijkt me de veiligste oplossing. Extra stevige hardware bestaat al voor bv. bouwvakkers.

Wat er typisch ontbreekt is de hele achterliggende infrastructuur van gespreksgroepen aanmaken door centralist, meldkamer koppelingen, commando posten , priorititeits override etc .

Tussen twee mensen of met een vast klein clubje kun je van alles kiezen . Het schaalt niet altijd naar "allerlei hulpdiensten" .
Vandaag, 20:16 door Anoniem
Door Anoniem: A.I. zegt iets heel interessants:
Hoewel de onderzoekers van Midnight Blue hebben aangetoond dat er een zwakte in TEA1 zit die als een achterdeurtje kan worden beschouwd, is niet publiekelijk bekend wie deze zwakte specifiek heeft ingebracht. Het ontwerpproces van TETRA bevat meerdere partijen, en de zwakte kan het gevolg zijn van opzettelijke keuzes (bijvoorbeeld onder druk van overheden) of een ontwerpfout.

Het wordt dus niet uitgesloten dat een of andere partij deze zwakte opzettelijk als kwetsbaarheid in TEA1 heeft ingebracht. De vraag wie dit geweest is, blijft onbeantwoord.

AI laat weer eens z'n beperkingen zien.

Deze zwakheid is gewoon een heel bewuste design keuze "normaal" is in allerlei crypto producten in de jaren 80-90 .
Alles meer dan 56 bit was 'military grade' en vereiste een exportvergunning vergelijkbaar met wapens .
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.