专家警告:美国铁路行业仍面临长达十年的黑客威胁
安全研究人员和联邦官员表示,尽管美国铁路行业加大了保护关键基础设施的力度,但其大部分技术仍然容易受到远程黑客攻击。该漏洞可能允许攻击者远程锁定列车刹车,早在十多年前就已发现,但直到最近,铁路行业才开始认真采取措施加以解决。
该漏洞由独立研究员尼尔·史密斯 (Neil Smith) 于 2012 年发现,他发现连接货运列车头尾的通信协议(技术上称为列车尾部和列车头部远程连接协议)可以通过拦截未加密的无线电信号进行破解。
该系统旨在传递运行数据和安全命令,其历史可以追溯到 20 世纪 80 年代美国国会强制要求升级的系统,以防止因沟通不畅而导致的致命事故。
“所有用于生成漏洞利用的知识都已存在于互联网上。人工智能甚至可以构建它,”史密斯表示,“物理层面实际上只意味着你无法从另一个国家通过互联网利用它,需要与火车保持一定的物理距离,这样你的信号才能被接收。”他解释说,即使是小型消费设备也能在几百英尺的范围内发起这样的攻击,并补充道:“如果你有一架在 3 万英尺高空拥有几瓦功率的飞机,那么攻击范围就可以达到 150 英里。”
史密斯的调查涉及使用频移键控调制解调器解码无线电协议。“无线电链路是一种常见的频移键控数据调制解调器,很容易识别,”他说。“真正的挑战在于逆向工程,弄清楚数据包中各个比特的实际含义。”
当史密斯向管理北美协议的美国铁路协会 (AAR) 报告此事时,几乎没有人回应。“美国铁路协会是北美 EOT/HOT 无线电链路协议的维护者,除非有人能亲身演示,否则他们不会承认这个漏洞的存在,”史密斯回忆道。“他们也不会授权进行测试来证明这是一个真实存在的问题。”
2016年,《波士顿评论》的一篇文章概述了该漏洞的风险,并引用了史密斯的发现,公众对该漏洞的关注度骤增。几天后,AAR当时的安全副总裁汤姆·法默淡化了公众的担忧,称该报道“基于大量不准确和错误的描述”。
与此同时,联邦官员也承认了这一挑战。CISA 网络安全代理执行助理主任 Chris Butera 指出,该漏洞“已被铁路行业利益相关者了解并监控了十多年”。但他表示,该漏洞并不容易被利用:利用该漏洞需要有人能够物理接触铁路轨道,深入了解协议,并配备特定的技术装备——因此,如果没有在美国广泛的实地部署,大规模攻击不太可能发生。他补充说,CISA 一直在与行业合作伙伴合作解决这一问题,其中包括更新已在修订中的标准化协议。
然而,史密斯对攻击的难度提出了质疑,并表示CISA自身的评估认为该漏洞“攻击复杂度较低”。他还对行业改革的步伐表示怀疑,称升级可能需要数年时间,并指责铁路行业领导人效仿保险业“拖延、否认、辩护”的安全问题处理方式。
他说:“我个人认为,美国铁路行业对待网络安全问题的方式与保险行业的‘拖延、拒绝、防御’方式相同。”
到目前为止,AAR 尚未提供修复的时间表,也没有回应置评请求。