cnBeta全文版 22小时前
专家警告:美国铁路行业仍面临长达十年的黑客威胁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国铁路行业的安全漏洞允许黑客远程锁定列车刹车,尽管行业已开始采取措施,但大部分技术仍易受攻击。该漏洞由独立研究员尼尔·史密斯于2012年发现,涉及列车通信协议的未加密无线电信号。铁路协会和联邦官员承认该漏洞,但认为利用难度较高。CISA正与行业合作更新协议,但史密斯质疑行业改革步伐。

🔧 漏洞源于列车通信协议的未加密无线电信号,允许黑客远程锁定列车刹车,该系统历史可追溯至20世纪80年代。

📡 攻击者无需物理接触,只需拦截信号即可发起攻击,小型消费设备在几百英尺范围内即可实施,飞机甚至可达到150英里范围。

🔍 独立研究员尼尔·史密斯发现漏洞后,向美国铁路协会报告却未获重视,协会未授权测试以证明问题存在。

🛡️ 联邦官员承认漏洞存在,但认为利用难度较高,需物理接触、深入了解协议及特定技术装备,大规模攻击可能性不大。

🔄 CISA与铁路行业合作更新协议,但史密斯质疑行业改革步伐,称升级可能需数年时间,并指责行业效仿保险业的拖延策略。

安全研究人员和联邦官员表示,尽管美国铁路行业加大了保护关键基础设施的力度,但其大部分技术仍然容易受到远程黑客攻击。该漏洞可能允许攻击者远程锁定列车刹车,早在十多年前就已发现,但直到最近,铁路行业才开始认真采取措施加以解决。

漏洞由独立研究员尼尔·史密斯 (Neil Smith) 于 2012 年发现,他发现连接货运列车头尾的通信协议(技术上称为列车尾部和列车头部远程连接协议)可以通过拦截未加密的无线电信号进行破解。

该系统旨在传递运行数据和安全命令,其历史可以追溯到 20 世纪 80 年代美国国会强制要求升级的系统,以防止因沟通不畅而导致的致命事故。

“所有用于生成漏洞利用的知识都已存在于互联网上。人工智能甚至可以构建它,”史密斯表示,“物理层面实际上只意味着你无法从另一个国家通过互联网利用它,需要与火车保持一定的物理距离,这样你的信号才能被接收。”他解释说,即使是小型消费设备也能在几百英尺的范围内发起这样的攻击,并补充道:“如果你有一架在 3 万英尺高空拥有几瓦功率的飞机,那么攻击范围就可以达到 150 英里。”

史密斯的调查涉及使用频移键控调制解调器解码无线电协议。“无线电链路是一种常见的频移键控数据调制解调器,很容易识别,”他说。“真正的挑战在于逆向工程,弄清楚数据包中各个比特的实际含义。”

当史密斯向管理北美协议的美国铁路协会 (AAR) 报告此事时,几乎没有人回应。“美国铁路协会是北美 EOT/HOT 无线电链路协议的维护者,除非有人能亲身演示,否则他们不会承认这个漏洞的存在,”史密斯回忆道。“他们也不会授权进行测试来证明这是一个真实存在的问题。”

2016年,《波士顿评论》的一篇文章概述了该漏洞的风险,并引用了史密斯的发现,公众对该漏洞的关注度骤增。几天后,AAR当时的安全副总裁汤姆·法默淡化了公众的担忧,称该报道“基于大量不准确和错误的描述”。

与此同时,联邦官员也承认了这一挑战。CISA 网络安全代理执行助理主任 Chris Butera 指出,该漏洞“已被铁路行业利益相关者了解并监控了十多年”。但他表示,该漏洞并不容易被利用:利用该漏洞需要有人能够物理接触铁路轨道,深入了解协议,并配备特定的技术装备——因此,如果没有在美国广泛的实地部署,大规模攻击不太可能发生。他补充说,CISA 一直在与行业合作伙伴合作解决这一问题,其中包括更新已在修订中的标准化协议。

然而,史密斯对攻击的难度提出了质疑,并表示CISA自身的评估认为该漏洞“攻击复杂度较低”。他还对行业改革的步伐表示怀疑,称升级可能需要数年时间,并指责铁路行业领导人效仿保险业“拖延、否认、辩护”的安全问题处理方式。

他说:“我个人认为,美国铁路行业对待网络安全问题的方式与保险行业的‘拖延、拒绝、防御’方式相同。”

到目前为止,AAR 尚未提供修复的时间表,也没有回应置评请求。

查看评论

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

铁路安全 黑客攻击 网络安全
相关文章