ثغرات جديدة في تشفير راديو TETRA تكشف اتصالات أجهزة إنفاذ القانون

كشف باحثون في الأمن السيبراني عن مجموعة جديدة من الثغرات في بروتوكول الاتصالات Terrestrial Trunked Radio (TETRA)، بما في ذلك آلية التشفير الطرفي (E2EE) الخاصة به، ما يعرض النظام لهجمات إعادة الإرسال (Replay) وهجمات القوة الغاشمة، بل ويتيح فك تشفير البيانات المرسلة.
تم عرض تفاصيل هذه الثغرات، التي أُطلق عليها اسم 2TETRA:2BURST، في مؤتمر Black Hat USA الأسبوع الماضي بواسطة باحثي شركة Midnight Blue كارلو ميجر، ووتر بوكسلاج، وجوس ويتزلز.

خلفية حول بروتوكول TETRA

يعد TETRA معيارًا أوروبيًا للاتصالات اللاسلكية يُستخدم على نطاق واسع من قبل أجهزة إنفاذ القانون، والجيش، وقطاع النقل، والمرافق، والبنى التحتية الحيوية. وقد طوره المعهد الأوروبي لمعايير الاتصالات (ETSI)، ويتضمن أربع خوارزميات للتشفير هي TEA1 وTEA2 وTEA3 وTEA4.
ويأتي هذا الكشف بعد أكثر من عامين على اكتشاف ثغرات TETRA:BURST التي شملت ما وُصف بأنه “باب خلفي متعمد” قد يستغل لتسريب معلومات حساسة.

أبرز الثغرات المكتشفة

الثغرات الجديدة تشمل حقن الحزم (Packet Injection) في TETRA، بالإضافة إلى إصلاح غير كافٍ للثغرة CVE-2022-24401 التي كانت ضمن TETRA:BURST، وهي ثغرة تسمح بهجمات استعادة مفاتيح التشفير. ومن أبرز الثغرات المعلنة:

  • CVE-2025-52940: تعرض تدفقات الصوت المشفرة عبر E2EE لهجمات إعادة الإرسال، وتمكن المهاجم من حقن صوت مزيف يصعب تمييزه عن الاتصال الحقيقي.

  • CVE-2025-52941: خوارزمية E2EE برمز ID 135 تستخدم نسخة ضعيفة من AES-128 تقلل قوة مفتاح التشفير الفعلي من 128 إلى 56 بت، ما يجعلها عرضة لهجمات القوة الغاشمة.

  • CVE-2025-52942: رسائل SDS المشفرة لا تحتوي على حماية ضد إعادة الإرسال، ما يسمح بإعادة إرسال الرسائل إلى الأشخاص أو الأنظمة.

  • CVE-2025-52943: دعم الشبكة لأكثر من خوارزمية تشفير واجهة جوية يتيح هجمات استعادة المفاتيح، إذ يمكن لمفتاح TEA1 الضعيف أن يُستخدم لفك أو حقن حركة مرور TEA2 أو TEA3.

  • CVE-2025-52944: غياب التحقق من الرسائل في البروتوكول يتيح حقن بيانات أو رسائل صوتية في الشبكة.

خطورة الهجمات المحتملة

أوضحت Midnight Blue أن تأثير الثغرات يختلف حسب استخدامات الشبكة وتكوينها، مشيرة إلى أن الشبكات التي تستخدم TETRA لنقل البيانات معرضة بشدة لهجمات حقن الحزم، ما قد يسمح باعتراض الاتصالات اللاسلكية وحقن بيانات ضارة. كما يمكن لهجمات إعادة أو حقن الصوت أن تسبب ارتباكًا بين المستخدمين، مما يزيد فاعلية الهجمات واسعة النطاق.

ثغرات إضافية في أجهزة Sepura TETRA

بالتوازي مع هذه الاكتشافات، تم العثور على ثلاث ثغرات في أجهزة راديو TETRA من طراز Sepura SC20 تتيح للمهاجمين الذين يمتلكون وصولًا ماديًا للجهاز تنفيذ تعليمات برمجية غير مصرح بها:

  • CVE-2025-52945: قيود إدارة الملفات غير فعّالة.

  • CVE-2025-8458: ضعف في توليد المفاتيح لتشفير بطاقة SD.

  • MBPH-2025-003: إمكانية استخراج جميع مفاتيح TETRA وE2EE باستثناء المفتاح الفريد للجهاز، ولا يمكن إصلاحها بسبب قيود معمارية.

من المتوقع إصدار ترقيعات لـ CVE-2025-52945 وCVE-2025-8458 في الربع الثالث من 2025، بينما يوصى بتطبيق سياسات محسنة لإدارة مفاتيح TETRA. أما الثغرة MBPH-2025-003 فلا يمكن معالجتها تقنيًا، ما يجعلها تهديدًا طويل الأمد.

محمد وهبى
محمد وهبى
المقالات: 427

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.