HackerNews 07月15日 10:15
研究人员警告:简单无线电入侵可紧急逼停北美所有列车
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文揭示了北美货运列车尾部制动监测装置存在的严重安全漏洞。该漏洞自12年前被发现,近期才被公开披露,攻击者仅需低成本设备即可远程操控列车制动,引发安全风险。文章详细介绍了漏洞的原理、潜在危害,以及美国相关机构的应对措施,如更换安全协议。尽管存在安全隐患,但全面更换设备耗时且成本高昂。文章还提及了类似攻击的先例以及漏洞披露的艰难过程。

🚨 货运列车尾部制动监测装置(EoT)存在安全漏洞,攻击者可通过无线电信号远程操控列车制动,无需物理接触。

⚠️ 该系统通信协议缺乏身份认证和加密,仅使用BCH校验码进行错误检测,易受攻击。攻击者仅需价值500美元的设备即可实施攻击。

💡 成功利用此漏洞可能导致列车急停、脱轨等事故,造成人员伤亡和运输中断。美国已启动更换安全协议的计划,但全面更换耗时5-7年,成本高达100亿美元。

📡 攻击者可在远距离实施攻击,无线电信号有效距离可达数英里,甚至通过增强信号功率在240公里外操作。安全水平停留在1980年代,依赖非法频段使用限制作为防护。

🤔 该漏洞披露过程漫长,研究者难以获得测试系统进行验证,供应商最初淡化了风险。类似攻击事件已发生,凸显了该漏洞的现实威胁。

HackerNews 编译,转载请注明出处:

北美货运列车尾部安装的制动监测装置存在严重安全隐患。安全研究员尼尔·史密斯12年前发现并报告了该漏洞,但近期才被公开披露。这种被称为列车尾部装置(EoT)和车头装置(HoT)的系统,通过无线电信号在列车两端传输制动数据。然而其通信协议既无身份认证也无加密保护,仅采用BCH校验码进行错误检测。

这意味着攻击者仅需价值不足500美元的无线电设备,即可远程发送纯文本指令操控列车制动。美国网络安全和基础设施安全局(CISA)最新警告指出:成功利用此漏洞(编号CVE-2025-1727,CVSS评分8.1)可导致列车急停造成运营中断,甚至触发制动失灵。

史密斯在社交媒体解释道:“攻击者能从极远距离接管列车制动控制器,诱发脱轨事故或瘫痪全国铁路系统”。尽管该漏洞尚未被列入已知遭利用漏洞目录,但专家警告突发的制动操作可能引发乘客受伤、运输中断乃至列车脱轨等灾难性后果。

美国铁路协会(AAR)已启动协议更换计划,拟采用支持加密和低延迟的IEEE 802.16t直连对等协议替代旧系统。但史密斯透露:全面更换约7.5万台设备需5-7年时间,成本高达100亿美元。

攻击者无需接近列车即可实施攻击。无线电信号有效距离达数英里(部分列车全长近5公里),攻击者通过增强信号功率甚至可在240公里外进行操作。史密斯尖锐指出:“这套射频链路安全水平停留在1980年代,仅依赖非法频段使用限制作为防护”。

类似攻击早有先例:2023年波兰黑客通过伪造无线电停车信号,迫使20列火车停运并造成碰撞脱轨事故,肇事设备仅为廉价无线电发射器

比利时鲁汶大学教授马蒂·范霍夫透露,供应商最初以“理论风险”为由淡化该漏洞,且研究者难以获得测试系统进行伦理验证。至今该漏洞仍未修复,史密斯耗时12年才推动漏洞信息公之于众。

 

 

 


消息来源: cybernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

货运列车 安全漏洞 网络安全 制动系统
相关文章