IT之家7月13日消息,一個早在2012年就被發(fā)現(xiàn)、可讓任何人用不到500美元(IT之家注:現(xiàn)匯率約合3587元人民幣)設(shè)備遠程觸發(fā)列車緊急制動的安全漏洞,在美國鐵路系統(tǒng)內(nèi)被忽視13年后,終于因國土安全部下轄的網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)本周發(fā)布正式安全公告,美國鐵路協(xié)會(AAR)才對此采取行動。
硬件安全研究者Neils在社交媒體披露,他們于2012年發(fā)現(xiàn)了列車尾部普遍安裝的“End-of-Train”(EoT)無線遙測模塊存在嚴重設(shè)計缺陷。該模塊自上世紀80年代末啟用,負責將尾部風壓、制動狀態(tài)等數(shù)據(jù)實時發(fā)送至列車前端的“Head-of-Train”(HoT)單元,并接收來自HoT的制動指令。由于當年所用頻段受法律保護、僅供鐵路內(nèi)部使用,該系統(tǒng)僅在數(shù)據(jù)包創(chuàng)建時使用BCH校驗數(shù)據(jù)包完整性,沒有身份認證或加密機制。
隨著軟件定義無線電(SDR)普及,攻擊門檻驟降。Neils指出,任何具備基礎(chǔ)無線電知識的攻擊者,利用公開可得的SDR硬件(成本不到500美元)即可偽造EoT與HoT之間的報文,不僅能篡改遙測數(shù)據(jù),更可神不知鬼不覺地觸發(fā)尾部緊急制動。2012年,Neils向AAR提交報告,卻被對方以“純屬理論風險”為由擱置;聯(lián)邦鐵路署(FRA)又因缺乏試驗線路,加上AAR以“安全考慮”拒絕第三方在其設(shè)施內(nèi)測試,導致漏洞一直無法實地驗證。
僵局之下,Neils于2023年將完整技術(shù)細節(jié)發(fā)表于《波士頓評論》,AAR隨后在《財富》雜志刊文反駁。到了2024年,該問題仍未得到解決。AAR信息安全負責人仍公開表示,這并非真正的重大問題,且受影響的設(shè)備“已接近生命周期終點”,無意推進專項修復。
由于美國鐵路協(xié)會繼續(xù)無視這些警告,美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)別無選擇,只能正式發(fā)布公告,向公眾發(fā)出警告。這促使美國鐵路協(xié)會采取行動,該組織于去年4月宣布進行一次更新。然而,實施進展極為緩慢,最早的部署目標年份為2027年。
延伸閱讀:與 美國鐵路系統(tǒng)忽視13年的安全:漏;洞終被“重視” 的相關(guān)文章