TETRA radijska postaja.
vir: MotorolaTetra uporablja šifrirni sistem, ki je zaprtokoden, zato mu moramo preprosto verjeti. Seveda odprtokodnost ni jamstvo, da so sistemi dobri, a pri zaprtkodnih tega načeloma ne moremo niti dokazati. Lahko pa pokažemo obratno, kar je uspelo raziskovalcem iz podjetja Midnight Blue. O podrobnostih bodo govorili na konferenci Black Hat, kjer imajo 9. avgusta predavanje o novi ranljivosti. Popolno razkritje pa obljubljajo do 14. novembra.
Za zdaj vemo, da so v algoritmu TEA1 - Tetraji jih podpira več - odkrili namensko oslabitev šifriranja. Zaradi njih lahko napadalec s poceni opremo SDR pasivno prestreza komunikacijo prek Tetre in dešifrira vsebino. Ker je bila entropija očitno zmanjšana (ključ ima sicer 80 bitov, a sledi korak, ki zniža entropijo), se ponuja sklep, da gre za namerno dejanje. Z opremo SDR, ki stane nekaj deset dolarjev, in običajnim osebnim računalnikom je možno komunikacijo razbiti v kakšni minuti.
Iz ETSI, ki razvija Tetro, sporočajo, da odkritja ne dokazujejo obstoja stranskih vrat. V delujočih omrežjih niso opazili nobenih zlorab znanih ranljivosti. Izčrpneje se bodo izvali, ko bodo odkritja javno objavljena. Raziskovalci iz Midnight Blue pa medtem priporočajo, da izberemo drug algoritem (ne TEA1) ali da sporočila dodatno šifriramo na celi poti (E2E). Dodajajo, da pasivno izrabljanje ranljivosti pomeni, da ETSI sploh ne more vedeti, ali se to dogaja.