Un défaut dans un train qui pourrait être exploité pour contrôler les freins du train. Photo : AAR . |
L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a émis une alerte concernant un système ferroviaire critique pouvant être piraté avec une simple radio et quelques connaissances techniques. La vulnérabilité réside dans les protocoles utilisés dans ce système, appelés « End-of-Train » et « Head-of-Train ».
Un dispositif installé à l'extrémité du train, appelé FRED (Flashing Rear End Device), transmet des données par ondes radio à un dispositif correspondant situé à l'avant du train. Des commandes peuvent également être envoyées de l'avant du train au FRED pour activer les freins à l'extrémité.
Ces dispositifs ont été installés pour la première fois dans les années 1980 pour remplacer les voitures de queue, mais ils ne disposent d'aucun mécanisme de cryptage ni d'authentification. Le système actuel repose sur la transmission de paquets de données entre l'avant et l'arrière du train, avec une simple somme de contrôle (somme de contrôle BCH) pour détecter les erreurs ou les interférences.
Cependant, la CISA prévient qu'avec un simple dispositif radio contrôlé par logiciel, un attaquant pourrait envoyer des signaux falsifiés pour perturber le fonctionnement du train. « En cas d'exploitation réussie, un attaquant pourrait envoyer une commande de freinage à un dispositif situé à l'extrémité du train, provoquant ainsi son arrêt brutal, perturbant son horaire, voire endommageant le système de freinage », a déclaré l'agence.
La vulnérabilité a été signalée à l'agence par deux chercheurs, Neil Smith et Eric Reuter. Smith a écrit sur X qu'il avait alerté l'équipe d'intervention d'urgence en cybersécurité des systèmes de contrôle industriel (ICS-CERT), gérée par la CISA, du risque en 2012, mais qu'aucune mesure n'avait été prise pour corriger le problème à l'époque.
« On peut contrôler à distance le système de freinage d'un train à grande distance, avec un équipement qui coûte moins de 500 $ », a écrit Smith sur X. Il a mis en garde contre le risque que cela pourrait entraîner des déraillements de train, voire la paralysie de l'ensemble du système ferroviaire national.
Selon Smith, de 2012 à 2016, il a été confronté à des difficultés de la part de l'Association of American Railroads (AAR), qui considérait le risque comme théorique et exigeait des preuves concrètes qu'une attaque pouvait se produire avant d'envisager une action.
En 2024, Smith a de nouveau soulevé le problème auprès de l'agence et a reçu une réponse similaire. Mais en avril, l'organisation a finalement annoncé qu'elle commencerait à mettre à niveau le système obsolète à partir de 2026.
Chris Butera, directeur exécutif adjoint de la CISA chargé de la cybersécurité, a minimisé le risque actuel associé à la vulnérabilité du terminal dans une déclaration à Gizmodo . Il a précisé que cette vulnérabilité était connue et surveillée par les acteurs du secteur ferroviaire depuis plus de dix ans.
« Pour exploiter cette vulnérabilité, un attaquant aurait besoin d'un accès physique à la voie ferrée, d'une connaissance approfondie du protocole technique et d'un équipement spécialisé », a déclaré Butera. Ces exigences sont difficiles à satisfaire, ce qui rend les attaques de grande ampleur moins probables.
Butera a ajouté que la CISA travaille avec des partenaires de l'industrie pour développer des mesures d'atténuation et a confirmé qu'un correctif est en cours d'élaboration.
Source : https://znews.vn/hacker-co-the-dieu-khien-tau-hoa-bang-radio-post1568968.html
Comment (0)