Nuevas vulnerabilidades en el cifrado TETRA ponen en riesgo las comunicaciones críticas

Un nuevo conjunto de vulnerabilidades ha sido descubierto en el estándar de comunicación Terrestrial Trunked Radio (TETRA), ampliamente utilizado por fuerzas del orden, militares, infraestructura crítica y sectores de transporte, lo que expone comunicaciones sensibles a posibles interceptaciones y manipulaciones.

Los hallazgos, presentados en la conferencia Black Hat USA 2025 por los investigadores en ciberseguridad Carlo Meijer, Wouter Bokslag y Jos Wetzels de Midnight Blue, detallan fallos conocidos como 2TETRA:2BURST. Estos problemas afectan el cifrado propietario de extremo a extremo (E2EE) de TETRA y permiten a atacantes realizar ataques de repetición (replay attacks), ejecutar ataques de fuerza bruta para descifrar comunicaciones e incluso inyectar tráfico malicioso en redes supuestamente seguras.


Antecedentes sobre TETRA

Desarrollado por el European Telecommunications Standards Institute (ETSI), TETRA es la base de las comunicaciones móviles seguras en muchos países. Utiliza cuatro algoritmos principales de cifrado —TEA1, TEA2, TEA3 y TEA4— para proteger el tráfico de voz y datos.

Esta nueva divulgación llega poco más de dos años después de que Midnight Blue revelara las vulnerabilidades originales conocidas como TETRA:BURST, que incluían lo que los investigadores calificaron como una “puerta trasera intencional” capaz de filtrar datos.


Principales vulnerabilidades descubiertas

Los fallos de 2TETRA:2BURST afectan el manejo de paquetes, la gestión de claves de cifrado y la autenticación de mensajes. Entre los problemas más relevantes se encuentran:

  • CVE-2025-52940 – Vulnerabilidad en flujos de voz cifrados E2EE que permite ataques de repetición e inyección de audio falso, indistinguible de las comunicaciones legítimas.
  • CVE-2025-52941 – Variante de AES-128 deliberadamente debilitada, que reduce la entropía de la clave a 56 bits, facilitando ataques de fuerza bruta.
  • CVE-2025-52942 – Ausencia de protección contra repetición en mensajes SDS cifrados, lo que permite duplicar mensajes dirigidos a usuarios o sistemas automatizados.
  • CVE-2025-52943 – Uso de claves de red idénticas en múltiples algoritmos de cifrado, lo que permite que la filtración de una clave TEA1 afecte al tráfico TEA2/TEA3.
  • CVE-2025-52944 – Falta de autenticación de mensajes, lo que permite la inyección de tráfico de voz o datos arbitrarios.

Además, se comprobó que la solución publicada previamente para CVE-2022-24401 no es efectiva contra ataques de recuperación de flujo de claves (ID provisional MBPH-2025-001).


Impacto potencial

El riesgo depende de la configuración y el uso de cada red. Los sistemas que utilizan TETRA para transmisión de datos son especialmente vulnerables a la inyección de paquetes, lo que podría permitir a un atacante interceptar o insertar datos maliciosos.

Los ataques de repetición o inyección de voz podrían provocar confusión operativa en situaciones críticas, mientras que las variantes de cifrado debilitadas facilitan el descifrado por fuerza bruta. Incluso en redes cifradas, es posible procesar tráfico en texto claro inyectado desde el enlace descendente.


Recomendaciones de mitigación

Dado que no existen parches completos por el momento (a excepción de una próxima corrección para MBPH-2025-001), Midnight Blue recomienda:

  • Migrar a implementaciones E2EE seguras y auditadas.
  • Evitar variantes de cifrado debilitadas.
  • Deshabilitar el soporte TEA1 y rotar todas las claves de red.
  • Implementar una capa TLS o VPN al usar TETRA para transmisión de datos.

Amenazas adicionales a nivel de dispositivos

También se revelaron tres vulnerabilidades que afectan a las radios móviles TETRA de la serie Sepura SC20:

  • CVE-2025-52945 – Restricciones débiles en la gestión de archivos.
  • CVE-2025-8458 – Baja entropía en las claves de cifrado de tarjetas SD.
  • MBPH-2025-003 – Vulnerabilidad de diseño que permite extraer todo el material criptográfico de TETRA y E2EE (excepto la clave específica del dispositivo).

La explotación de estas fallas podría permitir a atacantes con acceso físico ejecutar código no autorizado, robar claves de cifrado o instalar puertas traseras persistentes.


Conclusión estratégica

Estos descubrimientos subrayan la urgencia de realizar auditorías de seguridad continuas, especialmente en sistemas que respaldan comunicaciones críticas y de emergencia. Confiar únicamente en cifrados propietarios no es suficiente: se requieren defensas en capas, políticas robustas de gestión de claves y prácticas modernas de cifrado para garantizar la confidencialidad, integridad y disponibilidad en redes de misión crítica.

Fuente: https://thehackernews.com/2025/08/new-tetra-radio-encryption-flaws-expose.html