火车系统安全漏洞:老旧协议面临黑客攻击风险

本文揭示了火车系统中使用的老旧通信协议存在严重安全漏洞,攻击者可通过软件定义无线电发送伪造数据包干扰列车运行,涉及无加密认证的协议和实际攻击案例。

黑客攻击火车系统 - 安全专家Schneier分析

漏洞概述

火车系统中使用的“列车尾端设备(FRED/EOT)”与“列车头端设备(HOT)”之间的通信协议存在严重安全缺陷。这些设备于1980年代投入使用,用于替代传统的守车,但缺乏加密和身份验证协议。当前系统仅使用包含简单BCH校验和的数据包来检测错误或干扰。

攻击方式

美国网络安全和基础设施安全局(CISA)警告称,攻击者使用软件定义无线电(SDR)可能发送伪造数据包干扰列车运行。具体而言:

  • 攻击需要物理接近铁路线、深入了解协议知识和专用设备
  • 软件定义无线电板价格低廉(低于100美元),甚至可使用宝峰对讲机等设备(低于50美元)
  • 定向天线(如八木或LPDA)价格低于200美元
  • 配合笔记本电脑或智能设备即可实施攻击

实际案例

欧洲特别是波兰已发生类似攻击:攻击者通过150.100兆赫频率发送三个声调序列的"无线电停止"命令,触发了列车的紧急停止功能。这种攻击仅需约30美元的现成无线电设备。

行业现状

评论指出:

  • 铁路行业安全更新缓慢,优先考虑利润而非安全
  • 遗留设备限制导致安全补丁实施不彻底
  • 部分地区的重型机车甚至在使用公共可访问的古老SSH服务器运行关键安全功能
  • 许多工业控制系统仍使用无加密的2G GSM移动无线电,仅依赖简单的循环冗余校验(CRC)和前向纠错(FEC)协议

潜在风险

攻击可能导致:

  • 列车运行中断和长时间延误
  • 恶意操作道岔和信号可能造成人员伤亡
  • 随着物联网设备替代传统系统,可能出现订阅服务失败导致列车无法运行的新问题

该漏洞最初于2012年被发现,但由于与铁路行业协会的争议未能及时共享给行业,直到2018年才在DEF CON会议上公开技术细节。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计