Badacze z firmy Midnight Blue – ci sami, którzy w 2023 roku ujawnili niepokojące furtki w standardzie TETRA – natrafili na podobne niedociągnięcia w mechanizmie end-to-end rekomendowanym jako remedium. Szyfrowanie promowane przez Europejski Instytut Norm Telekomunikacyjnych może nie spełniać podstawowych wymogów bezpieczeństwa, mimo wyższych kosztów implementacji.
End-to-end z redukowanym kluczem
Podczas analizy radiotelefonów Sepura specjaliści wykryli niepokojącą praktykę: klucz szyfrujący jest kompresowany z 128 do zaledwie 56 bitów przed zabezpieczeniem transmisji. Tak drastyczne skrócenie klucza ułatwia jego złamanie w nieakceptowalnym stopniu. Paradoksalnie, rozwiązanie stosowane głównie przez jednostki specjalne, kontrwywiad i wojsko – czyli podmioty wymagające najwyższego poziomu ochrony – może być wyjątkowo podatne na ataki.
Midnight Blue ujawni szczegółowe ustalenia 12 sierpnia 2025 roku podczas konferencji BlackHat w Las Vegas, jednej z najważniejszych imprez branży bezpieczeństwa. Do odkrycia doszli poprzez ekstrakcję i dekompilację oprogramowania wbudowanego w urządzenia, stosując zaawansowane metody inżynierii wstecznej.
Globalny zasięg problemu ze standardem TETRA
Standard TETRA obsługuje większość sił policyjnych w krajach takich jak Belgia, państwa skandynawskie, Serbia, Mołdawia, Bułgaria czy Macedonia. Na Bliskim Wschodzie korzystają z niego służby Iranu, Iraku, Libanu i Syrii. Równie szerokie zastosowanie ma w strukturach wojskowych i wywiadowczych, obejmując m.in. bułgarskie, kazachstańskie i syryjskie ministerstwa obrony, Polską Agencję Kontrwywiadu Wojskowego, Fińskie Siły Obronne oraz służby Arabii Saudyjskiej.

Dodatkowo zespół wykrył drugą lukę w protokole TCCA E2EE, umożliwiającą przesyłanie sfałszowanych komunikatów lub odtwarzanie przechwyconej wcześniej komunikacji. To otwiera furtkę do celowych działań dezinformacyjnych przeciwko służbom – potencjalny sprawca mógłby np. wysyłać sprzeczne rozkazy podczas operacji antyterrorystycznych, wprowadzając chaos o nieprzewidywalnych konsekwencjach.
Czytaj też: Kiedy AI przejmuje kontrolę nad komputerem i telefonem, może być niebezpiecznie
Kontrola eksportu i brak transparentności
W standardzie TETRA funkcjonują cztery algorytmy szyfrowania (TEA1-TEA4), przy czym najsłabszy – TEA1 – stosowany w krajach uznawanych za nieprzyjazne UE oraz w amerykańskiej infrastrukturze krytycznej, operuje kluczem zmniejszonym do zaledwie 32 bitów. Holendrom udało się go złamać w minutę właśnie z powodu tej celowej redukcji. Oficjalnym uzasadnieniem były ograniczenia eksportowe dotyczące silnego szyfrowania.
Wyciekły dokument Sepury z 2006 roku potwierdza, że długość klucza konfigurowano fabrycznie na 128, 64 lub 56 bitów w zależności od kraju przeznaczenia. Jedynie pierwszy wariant można uznać za dający w miarę dobre zabezpieczenie, problem w tym, że końcowi użytkownicy często nie wiedzą, którą wersję otrzymali.
Czytaj też: Samsung rusza z wakacyjną promocją – kup smartfon i odbierz świetny gratis
Rozmyta odpowiedzialność
Europejski Instytut Norm Telekomunikacyjnych dystansuje się od problemu, wskazując, że szyfrowanie end-to-end nie należy do ich standardu, lecz powstało w grupie roboczej TCCA. Tymczasem dokumentacja TCCA E2EE podlega klauzuli poufności, uniemożliwiając niezależną analizę specyfikacji. Badacze nie znaleźli dowodów, by użytkownicy końcowi byli świadomie informowani o ograniczeniach systemów.
Jos Wetzels z Midnight Blue wyraża wątpliwości (i chyba nie bez podstaw), czy rządy spoza Zachodu, inwestujące miliony dolarów, faktycznie akceptują świadomie zaledwie 56-bitowe zabezpieczenie. Trudno uwierzyć, by którykolwiek kraj dobrowolnie godził się na tak poważne osłabienie ochrony w obszarze bezpieczeństwa narodowego.
Powtórne wystąpienie poważnych luk w mechanizmach mających zastąpić wadliwe rozwiązania wskazuje na systemowy problem w branży szyfrowania komunikacji krytycznej. Instytucje odpowiedzialne za bezpieczeństwo państw stoją przed koniecznością pilnej weryfikacji swoich systemów transmisyjnych i rozważenia alternatywnych opcji – tym razem bez zbędnej zwłoki.