REKLAMA

Służby używają dziurawego systemu. Skutki mogą być katastrofalne

Po dwóch latach od odkrycia krytycznych luk w standardzie TETRA - używanym przez służby mundurowe na całym świecie - eksperci ujawnili kolejne słabości.

TETRA E2EEE luka
REKLAMA

Zespół badaczy pod kierunkiem Carlo Meijera, Woutera Bokslaga i Josa Wetzelsa odkrył, że system szyfrowania końcowego TETRA E2EE (End-to-End Encryption), za który agencje rządowe płacą miliony, faktycznie oferuje ochronę na poziomie zaledwie 56 bitów. Problem dotyczy konkretnie algorytmu oznaczonego jako CVE-2025-52941, który teoretycznie rozpoczyna pracę od 128-bitowego klucza AES, ale następnie celowo redukuje go do 56 bitów.

56 bitów to poziom ochrony z lat 90. XX wieku, który współczesny laptop może złamać w ciągu kilku godzin. W dobie gdy nawet podstawowe aplikacje na smartfonach używają 256-bitowego szyfrowania takie zabezpieczenie komunikacji służb specjalnych brzmi jak kiepski żart.

REKLAMA

To też jest bardzo ważne:

TETRA - europejski standard z globalnym zasięgiem i ukrytymi problemami

TETRA (Terrestrial Trunked Radio) to europejski standard komunikacji radiowej opracowany przez Europejski Instytut Norm Telekomunikacyjnych (ETSI) w 1995 r. Przez niemal trzy dekady system ten stanowił podstawę łączności dla służb mundurowych w ponad 100 krajach świata. W Polsce, podobnie jak w całej Europie, TETRA jest kręgosłupem komunikacji policji, straży pożarnej, pogotowia ratunkowego i innych służb krytycznych.

Standard ten opiera się na zestawie tajnych, własnościowych algorytmów kryptograficznych, które przez lata były chronione ścisłymi umowami o zachowaniu poufności. To podejście, znane jako security through obscurity (bezpieczeństwo przez ukrycie), od dawna jest krytykowane przez ekspertów bezpieczeństwa jako fundamentalnie błędne.

Jak backdoor stał się cechą eksportową

Historia problemów z TETRA sięga samych początków standardu. Już w 2023 r. zespół Midnight Blue ujawnił pierwszą falę podatności nazwanych TETRA:BURST, które obejmowały pięć krytycznych luk bezpieczeństwa. Najpoważniejsza z nich, oznaczona jako CVE-2022-24402, dotyczyła algorytmu TEA1, który zawierał celowo wprowadzony backdoor redukujący 80-bitowy klucz do zaledwie 32 bitów.

Producenci i podmioty standaryzujące nie nazywają tego backdoorem, lecz funkcją kontroli eksportowej. Zgodnie z porozumieniem z Wassenaar, międzynarodowym traktatem regulującym eksport technologii podwójnego zastosowania, kraje mogą eksportować systemy kryptograficzne tylko o ograniczonej sile szyfrowania. W praktyce oznacza to, że systemy sprzedawane do krajów nieprzyjaznych muszą być celowo osłabione.

Brzmi to rozsądnie w teorii, ale w praktyce prowadzi do paradoksalnej sytuacji: te same osłabione systemy trafiają również do przyjaznych krajów, w tym członków UE i NATO. Polska, mimo będącej sojusznikiem, może otrzymywać radiostacje z tymi samymi backdoorami co Iran czy Syria.

Gdy najwyższy poziom okazuje się iluzją

Najnowsza badania Midnight Blue zaprezentowane na konferencji Black Hat w Las Vegas ujawniły jeszcze bardziej niepokojące fakty. Zespół zdołał pozyskać i przeprowadzić inżynierię wsteczną popularnego rozwiązania E2EE używanego w radiostacjach Sepura, które są powszechnie wykorzystywane przez europejskie służby specjalne i wojsko.

Odkryte podatności obejmują nie tylko wspomniane osłabienie klucza do 56 bitów (CVE-2025-52941), ale także możliwość wstrzykiwania fałszywych wiadomości głosowych (CVE-2025-52940) oraz powtarzania starych komunikatów (CVE-2025-52942). W praktyce oznacza to, że atakujący może nie tylko podsłuchiwać komunikację służb, ale także aktywnie ją zakłócać, wprowadzać dezinformację lub inicjować fałszywe alarmy. Szczególnie niepokojący jest fakt, że producenci często nie informują użytkowników końcowych o osłabieniu szyfrowania.

Konsekwencje praktyczne - od podsłuchu po sabotaż

Implikacje odkrytych luk są daleko idące i dotykają kilku kluczowych obszarów bezpieczeństwa narodowego. Po pierwsze podsłuch komunikacji - adwersarze posiadający skromne zasoby techniczne mogą w czasie rzeczywistym odszyfrowywać rozmowy między jednostkami policji, wojska czy służb ratunkowych.

Po drugie manipulacja komunikatami - możliwość wstrzykiwania fałszywych rozkazów lub informacji może prowadzić do chaosu operacyjnego. Wyobraźmy sobie scenariusz, w którym podczas operacji antyterrorystycznej napastnicy mogą wysłać fałszywy rozkaz ewakuacji, dezorganizując całą akcję.

Po trzecie zagrożenie infrastruktury krytycznej - TETRA jest używana nie tylko przez służby mundurowe, ale także do sterowania systemami przemysłowymi, w tym elektrociepłowniami, rafineriami czy systemami transportu publicznego. Udany atak na te systemy może mieć katastrofalne konsekwencje dla bezpieczeństwa publicznego.

Midnight Blue zademonstrował praktyczną wykonalność takich ataków, przeprowadzając demonstrację, w której poprzez wstrzyknięcie fałszywego pakietu danych zdołali uruchomić PLC (programowalny sterownik logiczny) symulujący zakłócenie dostawy energii do modelowej wioski.

Jak bardzo jesteśmy narażeni?

Choć szczegółowe informacje o wykorzystaniu systemów TETRA w Polsce nie są publicznie dostępne ze względów bezpieczeństwa, tak można założyć, że podobnie jak inne kraje europejskie Polska masowo wykorzystuje ten standard w służbach mundurowych. Polskie służby ratunkowe, policja i wojsko prawdopodobnie polegają na komunikacji TETRA w codziennych operacjach.

Szczególnie niepokojący jest kontekst geopolityczny - Polska, znajdująca się na pierwszej linii potencjalnego konfliktu z Rosją, może być szczególnie narażona na wyzyskanie tych luk przez wrogie służby wywiadowcze. Przypadek z 2023 r., gdy hakerzy (prawdopodobnie rosyjscy) zakłócili polską sieć kolejową odtwarzając hymn Rosji na częstotliwościach radiowych pokazuje, że tego typu ataki nie są tylko teoretyczne.

Koszt wymiany całej infrastruktury komunikacyjnej na bezpieczniejsze rozwiązania może sięgać setek milionów złotych, co stawia polskie władze przed trudnym wyborem między bezpieczeństwem a budżetem.

Współczesna kryptografia opiera się na otwartych standardach, takich jak AES czy RSA, które przez lata były testowane przez tysiące badaczy na całym świecie. To właśnie dzięki tej otwartości możemy być pewni ich bezpieczeństwa - lub szybko odkryć i naprawić ewentualne problemy.

Gdy zaufanie zawodzi

Przez dziesięciolecia służby mundurowe na całym świecie polegały na systemie, który - jak się teraz okazuje - oferował pozorną ochronę, a w rzeczywistości był pełen luk, w tym celowo wprowadzonych backdoorów. Pytanie, które powinno nurtować decydentów w Polsce i innych krajach, brzmi: ile jeszcze takich bezpiecznych systemów czeka na odkrycie swoich ukrytych słabości?

REKLAMA

Jedną z najbardziej ironicznych konkluzji tej historii jest fakt, że systemy TETRA mogły przez lata zapewniać lepszą ochronę niż domyślne nieszyfrowane komunikacje, ale w porównaniu z tym co obiecywano i za co płacono, były to inwestycje, które - cytując badaczy - trudno wyjaśnić podatnikowi.

*Zdjęcie otwierające: Valerii Panasiuk / Shutterstock

REKLAMA
Najnowsze
Aktualizacja: 2025-08-11T20:55:52+02:00
Aktualizacja: 2025-08-11T18:04:28+02:00
Aktualizacja: 2025-08-11T16:01:03+02:00
Aktualizacja: 2025-08-11T15:45:01+02:00
Aktualizacja: 2025-08-11T11:28:20+02:00
Aktualizacja: 2025-08-11T10:33:43+02:00
Aktualizacja: 2025-08-11T09:59:45+02:00
Aktualizacja: 2025-08-11T09:02:16+02:00
Aktualizacja: 2025-08-11T06:32:06+02:00
Aktualizacja: 2025-08-10T17:00:00+02:00
Aktualizacja: 2025-08-10T16:20:00+02:00
Aktualizacja: 2025-08-10T16:10:00+02:00
REKLAMA
REKLAMA
REKLAMA