Nederlandse onderzoekers hebben drie kwetsbaarheden gevonden in de end-to-endencryptie van het communicatieprotocol Tetra, dat veel gebruikt wordt door hulpdiensten. Deze aanvullende beveiligingslaag werd ingevoerd nadat er in 2023 ook al kwetsbaarheden waren gevonden in Tetra.
De nieuwe kwetsbaarheden bevinden zich in de end-to-endversleuteling die bovenop een van de vier encryptielagen van de Tetra-communicatiestandaard wordt geplaatst, de zogenaamde TEA1-laag. Dat ontdekte het Nederlandse securitybedrijf Midnight Blue. Een van de kwetsbaarheden, CVE-2025-52941, is als kritiek aangeduid. De onderzoekers kwamen erachter dat de e2e-encryptie gebruikmaakt van een 128bit-sleutel, maar dat deze dusdanig is verzwakt dat er effectief maar een sleutellengte van 56 bit overblijft. Daarmee is de versleuteling relatief makkelijk te bruteforcen, zeggen de onderzoekers. Daarnaast zijn er kwetsbaarheden ontdekt die het mogelijk maken om vervalste berichten te verzenden naar eindgebruikers of om eerdere berichten opnieuw af te spelen.
De Tetra-standaard zelf is openbaar beschikbaar, maar over de end-to-endencryptie is online geen informatie beschikbaar. Het securityteam wist een 'populaire' e2e-versleuteling van een Sepura-radio in handen te krijgen en kon deze vervolgens reverse-engineeren. De kritieke kwetsbaarheid is volgens de onderzoekers waarschijnlijk niet aanwezig bij iedere Tetra-radio met e2e-encryptie, omdat dat afhankelijk is van de manier waarop de encryptie is geïmplementeerd.
De Tetra-radiocommunicatiestandaard wordt onder andere gebruikt door hulpdiensten zoals politie en brandweer. De verschillende TEA-encryptieniveaus zijn bedoeld voor verschillende toepassingen. TEA1 wordt vooral gebruikt voor de versleuteling van toepassingen in commercieel beschikbare apparatuur.
In 2023 ontdekte Midnight Blue al dat de beveiliging van Tetra, met name TEA1, ondermaats was. De 80bit-sleutel die wordt gebruikt voor de versleuteling van deze eerste laag, kon met een ingebouwde functie worden afgezwakt naar een 32bit-sleutel. Daardoor zou de encryptie in minder dan een minuut kunnen worden gekraakt.
De beheerder van Tetra, het Europees Telecommunicatie en Standaardisatie Instituut, raadde organisaties met apparatuur die gebruikmaakt van TEA1 aan om indien mogelijk over te stappen op TEA2. Een andere mogelijkheid was om de zwakke versleuteling te verstevigen met end-to-endencryptie. Deze extra versleuteling wordt niet beheerd door het ETSI, maar door The Critical Communications Alliance. Wel heeft het ETSI de integratie van de encryptielaag geadviseerd.