Системы связи по стандарту TETRA, которые используются полицией, военными и службами охраны критической инфраструктуры, вновь оказались под угрозой. Исследователи из Midnight Blue выяснили, что дополнительное сквозное шифрование (E2EE), предложенное в 2023 году для компенсации старых уязвимостей, тоже небезопасно.
Проблема напоминает историю с алгоритмом TEA1, где длину ключа искусственно сокращали с 80 до 32 бит. Теперь оказалось, что в одном из вариантов E2EE начальные 128 бит тоже обрезаются — на этот раз до 56. При такой длине ключа перехваченные переговоры можно расшифровать за считанные минуты, что ставит под сомнение сам смысл «дополнительной» защиты.
Кроме того, исследователи нашли способ подделывать или повторно воспроизводить старые сообщения. Это позволяет вставить в эфир ложную команду или дезинформацию, и пользователи не сразу поймут, что связь скомпрометирована. Уязвимость затрагивает не одного производителя — аналогичные проблемы есть у нескольких поставщиков оборудования.
Особое беспокойство вызывает то, что детали шифрования документируются под NDA, и доступ к спецификациям имеют только производители. Внутренние документы одного из них — компании Sepura — показывают, что длина ключа может настраиваться на заводе в зависимости от экспортных ограничений: 128, 64 или даже 56 бит. Но заказчики далеко не всегда знают, что их системы работают на ослабленной криптографии. Эксперты предупреждают: даже если поверх старого небезопасного шифра добавить новый слой, без прозрачности и контроля он может оказаться такой же уязвимой ширмой.