黑進美國一列高速行駛的火車,最低成本是多少?
答案是500刀。
看到這,你最好奇的可能不是500刀,而是為啥會有這個問題。
這不電影里才有的劇情么?
的確。
但最近,美國網(wǎng)絡和基礎設施安全局CISA公布了一個代號為CVE-2025-1727的高危漏洞。
通過這個漏洞,黑客可以遠程操控美國的貨運列車,隨時來一腳急剎車。
想想看,一列幾千噸重的鋼鐵巨獸在高速飛馳時突然緊急制動,車輪鎖死,巨大的慣性就極有可能導致車擰成一團,瞬間脫軌。。。
要是在多個關鍵節(jié)點上逼停多輛列車,那不夸張地說,美國的鐵路運輸系統(tǒng)都會陷入癱瘓。
更要命的,這個漏洞修復時間最快也要2027年。
既然沒修好,為啥還敢先公開詳情?
因為不把它捅出來,那幫鐵路巨頭估計能把這事兒瞞到死。。。
要知道,這個問題在美鐵路系統(tǒng)已經(jīng)潛伏幾十年了,發(fā)現(xiàn)它的安全研究員NeilSmith為了讓漏洞被修復,跟鐵路巨頭博弈了12年。
選擇公開,給到壓力,是他最后一張牌。
故事從上世紀80年代,美國決定淘汰傳統(tǒng)的“守車”說起。
守車就是西部片里常見的那種紅色小車廂,掛在貨運火車屁股后面。有專人待在里面,負責檢查列車后方信號,是否有故障。
為了用自動化設備取代人力,鐵路行業(yè)推出了一個替代品——EOT,列車尾部設備(End-of-Traindevice)。
EOT就是裝在最后一節(jié)車廂的那個金屬盒子。
它能通過無線電,把車尾狀態(tài)數(shù)據(jù)發(fā)給HOT列車頭部設備(Head-of-Traindevice),讓司機心里有數(shù)。
關鍵來了,隨著技術發(fā)展,EOT進化成了雙向通信。
它不僅能發(fā)送數(shù)據(jù),也能接收車頭的指令,其中最重要的指令就是——緊急制動。這是為了讓司機能夠在緊急情況下,從列車兩端同時停車。
誒,恰恰是這點,成了今天哥幾個能操控美國火車的核心所在。
因為EOT的安全設計,充滿了80年代特有的純真。。。
當時大家覺得,車尾和車頭之間通訊所用的無線電頻率,是受法律嚴格管制的專用頻率,普通人根本不允許使用。
既然法律禁止,那就不會有人去用,自然也就安全了。
我滴龜龜,看看如今的自由美利堅,很難想象當時他們會有這樣的自信。。。
OK,基于純真和自信,這套系統(tǒng)只用了一層BCH校驗,來確保數(shù)據(jù)沒有傳錯。
比如我用對講機給你念一串數(shù)字“12345”,以防你聽岔,我在后面加一個校驗碼“15”,“15”就是前面所有數(shù)字的和。
你聽到后自己也加一遍,如果也是15,你就知道自己沒聽錯。
BCH校驗和的原理比這復雜點,但本質(zhì)一樣:就是驗證數(shù)字對不對,但不驗證人對不對。
這意味著,任何一個黑客,只要搞明白通訊格式,就能偽造一條完全正確的假指令,直接指揮火車。
當然,這也不能完全怪當時設計者。那會網(wǎng)絡威脅很少,大家確實沒防范意識,但后人不與時俱進,修修補補,就不應該了吧。
時間來到2012年。
信息安全研究員NeilSmith是個無線電愛好者,平時喜歡用RTL-SDR掃描各種信號。
這玩意就是一個電視接收棒,但被大神們魔改后,可以監(jiān)聽工業(yè)、科學和醫(yī)療頻段等各路無線電信號。
有次他在火車道旁邊等車,看到火車上有一個天線,就一時興起決定記錄車的遙測數(shù)據(jù)。
結果,他發(fā)現(xiàn)自己居然捕捉到了火車頭和車尾之間的通訊信號。。。這個信號是裸奔的,完全不加密。
這就意味著,只要有人花點小錢買一套設備(Neil說500刀就夠),就能抓取、分析、偽造這個信號,急停任何一輛裝有EOT設備的列車。
世超查了一下,按照美國鐵路安全法,基本所有貨運火車都要強制安裝EOT。大部分客運列車沒有強制要求,但符合一定條件時,仍要安裝EOT。。。
想一想,真有美國當?shù)豻eenager作死,后果不堪設想。。。
2008年,波蘭就有一個小逼崽子用改裝電視遙控器黑進了電車系統(tǒng),讓司機無法向右轉(zhuǎn)向,最終導致四節(jié)車廂脫軌,12人受傷。
龜龜,意識到問題嚴重性后,NeilSmith馬上把漏洞報告給了ICS-CERT(文章開頭的CISA前身)。
ICS-CERT當時很重視,聯(lián)系了美國鐵路協(xié)會AAR。
注意了,AAR可不是什么政府部門,而是一個價值600億美元的私營產(chǎn)業(yè)。
它是由北美各大鐵路公司組成的行業(yè)協(xié)會,是鐵路行業(yè)的話事人。平時專門研究點技術、制定行業(yè)標準、游說政府監(jiān)管部門搞點利益政策啥的。
問題就來了!
作為一個私企,就意味著AAR首要目標是對股東和利潤負責。
試想一下,如果他們承認這個存在了幾十年的漏洞,就得對遍布全國裝載EOT的火車進行大規(guī)模召回和升級,這——可不光是一筆幾十億美金的開銷,而且可能嚇跑股東。
他們寧愿花錢養(yǎng)著強大的律師和公關團隊,去擺平問題,也不想把錢花在看不到短期回報的安全升級上。
只要沒出事,漏洞就不存在。。。
而且,這么多年不都平安無事過來了嘛。
所以AAR的回復是:你NeilSmith在實驗室里倒騰出來的東西,純屬理論。有本事,你到真實鐵軌上給我們證明一下?
可說歸說,測試環(huán)境又不給人家配合安排。。。人總不能自己找輛車,來個操控測試吧?
就這樣,僵局持續(xù)了4年。
2016年,Neil找了《波士頓評論》發(fā)表文章,想揭露AAR為了自身利益,故意阻撓安全測試的內(nèi)幕。
結果AAR反應很快,立馬在《財富》上刊文反駁,說一切都是不實指控。
一套公關組合拳,給NeilSmith打得心力交瘁。他覺得自己就一個搞技術的,根本斗不過這種利益集團。
他暫時放棄了。
2024年,NeilSmith看到ICS-CERT重組為CISA,于是他決定再試一次,重新提交了一份漏洞表單。
但AAR的態(tài)度依舊頑固,并想了一個新借口:哎呀這套設備和協(xié)議也快到期了,沒必要再修復。
在多次溝通無果后,CISA也忍無可忍,便同意了NeilSmith的最終請求——公之于眾。
這個操作一般就是安全領域的最后通牒:
當廠商對漏洞長期無視,那可以選擇向公眾披露細節(jié),利用輿論壓力,迫使其采取行動。
最終,這個漏洞在被發(fā)現(xiàn)的13年后,終于獲得了官方編號:CVE-2025-1727。
而AAR也服輸了,他們宣布采用一個新的、更安全的標準(802.16t)來取代這套舊系統(tǒng)。
但問題是,換完最快也要2027年。。。
這意味著從現(xiàn)在到2027年,美國貨運鐵路就像是在進行一場豪賭,賭在有搞事黑客動手之前,他們能及時更新。
故事的最后,NeilSmith警告所有人:“不要試,你真可能會害死人?!?/p>
到這,十幾年年的拉鋸戰(zhàn)就算是徹底結束了。
雖然這一個吹哨人對抗利益集團的故事跟咱們沒太大關系,但起碼你能看出來:
當維系社會運轉(zhuǎn)的交通、能源等關鍵基礎設施被私企控制時。。。公眾安全可能真會被置于利潤之后。
畢竟很多時候,漏洞不是技術問題,而是態(tài)度問題。
1v多文大合集,笨蛋千金撩不自知,柔弱美人蛻變記!兩男爭一女!
《完蛋!我被美女包圍了》突然火了!花42元就能與六位美女“戀愛...
再忙也要歇一歇,慢生活里感悟生命真諦