NCSCの広報担当者ミラル・シェファー氏は短い電子メールの中で、TETRAは「オランダおよび世界中のミッションクリティカルな通信にとって重要な基盤」であると述べ、そのような通信が「特に危機的状況においては」常に信頼性が高く安全である必要性を強調した。 同氏は、この脆弱性により、影響を受ける無線機の近くにいる攻撃者が通信を「傍受、操作、妨害」できる可能性があることを確認し、NCSCがドイツ、デンマーク、ベルギー、英国を含むさまざまな組織や政府に通知し、対処方法をアドバイスしたと述べた。 DHSのサイバーセキュリティ・インフラセキュリティ庁の広報担当者は、脆弱性については認識しているが、それ以上のコメントは控えると述べた。
研究者らは、無線技術を使用している人は製造元に問い合わせて、デバイスが TETRA を使用しているかどうか、またどのような修正や緩和策が利用可能であるかを確認する必要があると述べています。
研究者らは来月、ラスベガスで開催されるBlackHatセキュリティカンファレンスで研究結果を発表する予定で、そこでは詳細な技術分析と、これまで一般公開されていなかった秘密のTETRA暗号化アルゴリズムが公開される予定だ。 彼らは、より専門知識を持つ他の人がアルゴリズムを詳しく調べて、他の問題が見つかるかどうかを確認してくれることを望んでいます。
TETRA は、欧州電気通信標準協会 (ETSI) によって 90 年代に開発されました。 この規格には、TEA1、TEA2、TEA3、TEA4 という 4 つの暗号化アルゴリズムが含まれており、無線メーカーは用途や顧客に応じてさまざまな製品にこれらのアルゴリズムを使用できます。 TEA1 は商用目的です。 ただし、ETSIの文書によると、ヨーロッパやその他の世界の重要なインフラで使用される無線機向けに設計されており、公安機関や軍隊での使用も想定されており、研究者らはそれを使用している警察機関を発見したという。
TEA2 は、ヨーロッパでは警察、緊急サービス、軍、諜報機関によって使用が制限されています。 TEA3 は、ヨーロッパ以外のメキシコやインドなど、EU に「友好的」とみなされる国の警察や緊急サービスで利用できます。 イランなど、友好的とはみなされない国には、TEA1 を使用するオプションしかありませんでした。 研究者らによると、別の商用アルゴリズムであるTEA4はほとんど使用されていないという。
研究者らがオープンソース調査を行った結果、米国を除く世界中の警察の大多数がTETRAベースの無線技術を使用していることが判明した。 TETRA は、ベルギー、スカンジナビア諸国、セルビア、モルドバ、ブルガリア、マケドニアなどの東ヨーロッパ諸国、さらにはイラン、イラク、レバノン、シリアなどの中東の警察で使用されています。
さらに、ブルガリア、カザフスタン、シリアの国防省もこれを使用しています。 ほんの数例を挙げると、フィンランド国防軍、レバノン、サウジアラビアの情報機関と同様に、ポーランド軍の防諜機関がこのシステムを使用しています。
米国およびその他の国の重要なインフラストラクチャでは、SCADA やその他の産業用制御システム設定でのマシン間通信に TETRA が使用されています。特に、有線通信やセルラー通信が利用できない、広く分散されたパイプライン、鉄道、送電網などで使用されています。
規格自体はレビューのために公開されていますが、暗号化アルゴリズムは、署名された NDA を持っている場合にのみ、無線メーカーなどの信頼できる関係者にのみ提供されます。 ベンダーは、誰かがアルゴリズムを抽出して分析することを困難にするために、自社の製品に保護機能を組み込む必要があります。