黑客攻击火车系统 - 安全专家Schneier分析
漏洞概述
火车系统中使用的“列车尾端设备(FRED/EOT)”与“列车头端设备(HOT)”之间的通信协议存在严重安全缺陷。这些设备于1980年代投入使用,用于替代传统的守车,但缺乏加密和身份验证协议。当前系统仅使用包含简单BCH校验和的数据包来检测错误或干扰。
攻击方式
美国网络安全和基础设施安全局(CISA)警告称,攻击者使用软件定义无线电(SDR)可能发送伪造数据包干扰列车运行。具体而言:
- 攻击需要物理接近铁路线、深入了解协议知识和专用设备
- 软件定义无线电板价格低廉(低于100美元),甚至可使用宝峰对讲机等设备(低于50美元)
- 定向天线(如八木或LPDA)价格低于200美元
- 配合笔记本电脑或智能设备即可实施攻击
实际案例
欧洲特别是波兰已发生类似攻击:攻击者通过150.100兆赫频率发送三个声调序列的"无线电停止"命令,触发了列车的紧急停止功能。这种攻击仅需约30美元的现成无线电设备。
行业现状
评论指出:
- 铁路行业安全更新缓慢,优先考虑利润而非安全
- 遗留设备限制导致安全补丁实施不彻底
- 部分地区的重型机车甚至在使用公共可访问的古老SSH服务器运行关键安全功能
- 许多工业控制系统仍使用无加密的2G GSM移动无线电,仅依赖简单的循环冗余校验(CRC)和前向纠错(FEC)协议
潜在风险
攻击可能导致:
- 列车运行中断和长时间延误
- 恶意操作道岔和信号可能造成人员伤亡
- 随着物联网设备替代传统系统,可能出现订阅服务失败导致列车无法运行的新问题
该漏洞最初于2012年被发现,但由于与铁路行业协会的争议未能及时共享给行业,直到2018年才在DEF CON会议上公开技术细节。