A Midnight Blue nevű holland cég publikált öt darab (2 kritikus, 2 magas és 1 alacsony prioritású CVE), még 2021-ben felfedezett sebezhetőséget a TETRA megvalósításában, mely hazánkban is használatos kb. 2008 óta, VHF sávban digitális adásokhoz főleg rendészeti szervek által.
Publikus proof-of-concept nincs ugyan kiadva, de a cég erre létrehozott honlapján több demo videó is megtekinthető az általuk készített célhardver (átalakított Motorola MTM5400) működéséről is. A két kritikus sebezhetőség igen érdekes.
Az első (CVE-2022-24402) sebezhetőség lényege, hogy a TEA1 algoritmust használó megvalósítások az elméletben 80-bit hosszúságú kulcsokat a valódi alkalmazás során 40-bit alá rövidítik le (a hackaday cikk 32-bitre rövidítést ismertet), amely hosszúság már elegendő ahhoz, hogy átlag vásárlók által elérhető hardverekkel is visszafejthetőek legyenek. A TETRA rendszerek támogatnak több algoritmust is, TEA1-2-3-4 néven amelyek közül az 1 és 4 civil, 2 és 3 pedig kormányzati, katonai, rendészeti felhasználásra kerül kiadásra. Érdekes mellékszál, hogy adott országokat bizonyos TEA algoritmusokba szorítottak be, pl. Irán kizárólag TEA1-et alkalmazva használhatja ezeket a rendszereket.
Brian Murgatroyd azzal magyarázta a dolgot, hogy az 1995-ben lefolytatott fejlesztések idejében a 32-bit még biztonságosnak minősült. Ezt a képet árnyalja a fentebb említett Iráni mellékszál, ugyanis wikileaksen kiszivárgott dokumentumok alapján már 2006-ban feltehetően szervezetten és tudoatosan adták át amerikai közreműködéssel olaszországból "kevesebb, mint 40-bit" hosszúságú kulcsokat használó rendszereket Irán számára.