Cnbeta 07月16日 09:43
专家警告:美国铁路行业仍面临长达十年的黑客威胁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国铁路行业关键基础设施技术易受远程黑客攻击,尽管已发现漏洞十多年,但行业行动迟缓。独立研究员尼尔·史密斯发现通信协议可通过拦截未加密信号被破解,攻击者或能远程锁定列车刹车。铁路协会初期淡化风险,但联邦官员承认挑战,正与行业合作更新协议。然而,专家质疑改革步伐,指行业效仿保险业拖延处理安全问题。

🔧 漏洞源于列车尾部和列车头部远程连接协议,该协议通过未加密无线电信号传递数据及安全命令,存在被破解风险。

📡 攻击者无需物理接触,仅需几百英尺范围内即可发起攻击,甚至可通过飞机在150英里范围内实施。

📜 独立研究员尼尔·史密斯于2012年发现漏洞并报告,但铁路协会初期未予重视,直至公众关注度提升后才有所行动。

🛡️ 联邦官员虽承认漏洞存在,但认为利用难度较高,需物理接触轨道、深入了解协议及配备特定技术装备。

🔄 CISA与铁路行业合作更新标准化协议,但专家质疑行业改革步伐,指其效仿保险业拖延、否认、辩护的处理方式。

安全研究人员和联邦官员表示,尽管美国铁路行业加大了保护关键基础设施的力度,但其大部分技术仍然容易受到远程黑客攻击。该漏洞可能允许攻击者远程锁定列车刹车,早在十多年前就已发现,但直到最近,铁路行业才开始认真采取措施加以解决。

漏洞由独立研究员尼尔·史密斯 (Neil Smith) 于 2012 年发现,他发现连接货运列车头尾的通信协议(技术上称为列车尾部和列车头部远程连接协议)可以通过拦截未加密的无线电信号进行破解。

该系统旨在传递运行数据和安全命令,其历史可以追溯到 20 世纪 80 年代美国国会强制要求升级的系统,以防止因沟通不畅而导致的致命事故。

“所有用于生成漏洞利用的知识都已存在于互联网上。人工智能甚至可以构建它,”史密斯表示,“物理层面实际上只意味着你无法从另一个国家通过互联网利用它,需要与火车保持一定的物理距离,这样你的信号才能被接收。”他解释说,即使是小型消费设备也能在几百英尺的范围内发起这样的攻击,并补充道:“如果你有一架在 3 万英尺高空拥有几瓦功率的飞机,那么攻击范围就可以达到 150 英里。”

史密斯的调查涉及使用频移键控调制解调器解码无线电协议。“无线电链路是一种常见的频移键控数据调制解调器,很容易识别,”他说。“真正的挑战在于逆向工程,弄清楚数据包中各个比特的实际含义。”

当史密斯向管理北美协议的美国铁路协会 (AAR) 报告此事时,几乎没有人回应。“美国铁路协会是北美 EOT/HOT 无线电链路协议的维护者,除非有人能亲身演示,否则他们不会承认这个漏洞的存在,”史密斯回忆道。“他们也不会授权进行测试来证明这是一个真实存在的问题。”

2016年,《波士顿评论》的一篇文章概述了该漏洞的风险,并引用了史密斯的发现,公众对该漏洞的关注度骤增。几天后,AAR当时的安全副总裁汤姆·法默淡化了公众的担忧,称该报道“基于大量不准确和错误的描述”。

与此同时,联邦官员也承认了这一挑战。CISA 网络安全代理执行助理主任 Chris Butera 指出,该漏洞“已被铁路行业利益相关者了解并监控了十多年”。但他表示,该漏洞并不容易被利用:利用该漏洞需要有人能够物理接触铁路轨道,深入了解协议,并配备特定的技术装备——因此,如果没有在美国广泛的实地部署,大规模攻击不太可能发生。他补充说,CISA 一直在与行业合作伙伴合作解决这一问题,其中包括更新已在修订中的标准化协议。

然而,史密斯对攻击的难度提出了质疑,并表示CISA自身的评估认为该漏洞“攻击复杂度较低”。他还对行业改革的步伐表示怀疑,称升级可能需要数年时间,并指责铁路行业领导人效仿保险业“拖延、否认、辩护”的安全问题处理方式。

他说:“我个人认为,美国铁路行业对待网络安全问题的方式与保险行业的‘拖延、拒绝、防御’方式相同。”

到目前为止,AAR 尚未提供修复的时间表,也没有回应置评请求。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

铁路安全 网络攻击 漏洞威胁 基础设施防护
相关文章