IT之家 18小时前
500 美元设备可远程让列车紧急制动,美国铁路系统忽视 13 年的安全漏洞终被重视
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国铁路系统一个可远程触发列车紧急制动的安全漏洞,在被发现13年后终于引起重视。该漏洞源于列车尾部无线遥测模块的设计缺陷,攻击者仅需低成本设备即可伪造报文,篡改数据或触发紧急制动。尽管研究者早在2012年就已报告,但因种种原因未被及时修复,直至CISA发布公告才促使美国铁路协会采取行动。然而,修复进展缓慢,最早部署时间预计在2027年,引发公众对铁路系统安全性的担忧。

📡 2012年,安全研究者发现列车尾部“End-of-Train”(EoT)无线遥测模块存在严重设计缺陷,该模块用于传输列车尾部数据,但缺乏身份认证和加密机制,易受攻击。

💰 攻击者利用廉价的软件定义无线电(SDR)硬件,即可伪造EoT与前端“Head-of-Train”(HoT)之间的报文,篡改遥测数据或触发紧急制动,攻击门槛极低。

⚠️ 研究者曾向美国铁路协会(AAR)报告漏洞,但被以“纯属理论风险”为由搁置,联邦铁路署(FRA)也因各种原因未能验证,导致问题长期未解决。

🚨 2024年,由于AAR继续无视警告,美国网络安全与基础设施安全局(CISA)发布公告,促使AAR采取行动,但修复进展缓慢,最早部署时间预计在2027年,引发公众对铁路系统安全性的担忧。

IT之家 7 月 13 日消息,一个早在 2012 年就被发现、可让任何人用不到 500 美元(IT之家注:现汇率约合 3587 元人民币)设备远程触发列车紧急制动的安全漏洞,在美国铁路系统内被忽视 13 年后,终于因国土安全部下辖的网络安全与基础设施安全局(CISA)本周发布正式安全公告,美国铁路协会(AAR)才对此采取行动。

硬件安全研究者 Neils 在社交媒体披露,他们于 2012 年发现了列车尾部普遍安装的“End-of-Train”(EoT)无线遥测模块存在严重设计缺陷。该模块自上世纪 80 年代末启用,负责将尾部风压、制动状态等数据实时发送至列车前端的“Head-of-Train”(HoT)单元,并接收来自 HoT 的制动指令。由于当年所用频段受法律保护、仅供铁路内部使用,该系统仅在数据包创建时使用 BCH 校验数据包完整性,没有身份认证或加密机制。

随着软件定义无线电(SDR)普及,攻击门槛骤降。Neils 指出,任何具备基础无线电知识的攻击者,利用公开可得的 SDR 硬件(成本不到 500 美元)即可伪造 EoT 与 HoT 之间的报文,不仅能篡改遥测数据,更可神不知鬼不觉地触发尾部紧急制动。2012 年,Neils 向 AAR 提交报告,却被对方以“纯属理论风险”为由搁置;联邦铁路署(FRA)又因缺乏试验线路,加上 AAR 以“安全考虑”拒绝第三方在其设施内测试,导致漏洞一直无法实地验证。

僵局之下,Neils 于 2023 年将完整技术细节发表于《波士顿评论》,AAR 随后在《财富》杂志刊文反驳。到了 2024 年,该问题仍未得到解决。AAR 信息安全负责人仍公开表示,这并非真正的重大问题,且受影响的设备“已接近生命周期终点”,无意推进专项修复。

由于美国铁路协会继续无视这些警告,美国网络安全与基础设施安全局(CISA)别无选择,只能正式发布公告,向公众发出警告。这促使美国铁路协会采取行动,该组织于去年 4 月宣布进行一次更新。然而,实施进展极为缓慢,最早的部署目标年份为 2027 年。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

铁路安全 网络安全 漏洞 CISA
相关文章