列車のブレーキを制御するために悪用される可能性のある列車の欠陥。写真: AAR 。 |
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、無線とわずかな技術知識があればハッキング可能な重要な鉄道システムについて警告を発しました。この脆弱性は、この鉄道システムで使用されている「End-of-Train」および「Head-of-Train」と呼ばれるプロトコルに存在します。
列車の最後尾に設置されたFRED(Flashing Rear End Device)と呼ばれる装置が、無線を介して列車の先頭部にある対応する装置にデータを送信します。また、列車の先頭部からFREDにコマンドを送信して、列車の最後尾のブレーキを作動させることもできます。
これらの装置は1980年代に終端車両の代替として初めて設置されましたが、暗号化や認証の仕組みは備えていません。現在のシステムは、列車の先頭車両と最後尾車両の間でデータパケットを伝送し、単純なチェックサム(BCHチェックサム)を使用してエラーや干渉を検出しています。
しかし、CISAは、ソフトウェア制御の無線機器さえあれば、攻撃者が偽の信号を送信して列車の運行を妨害できる可能性があると警告している。「もし攻撃者がこの脆弱性を悪用すれば、列車の最後尾にある装置にブレーキ指令を送信し、列車を急停止させ、運行ダイヤを乱したり、ブレーキシステムを損傷したりする可能性がある」とCISAは述べている。
この脆弱性は、ニール・スミス氏とエリック・ロイター氏の2人の研究者によってCISAに報告されました。スミス氏はXへの投稿で、2012年にCISAが運営する産業制御システムサイバーセキュリティ緊急対応チーム(ICS-CERT)にこのリスクについて警告したものの、当時は問題解決に向けた措置が取られていなかったと述べています。
「 500ドル未満の装置で、列車のブレーキシステムを遠くから遠隔操作できる」とスミス氏はXに記した。同氏は、列車の脱線や、国鉄システム全体の麻痺につながるリスクがあると警告した。
スミス氏によると、2012年から2016年にかけて、彼はアメリカ鉄道協会(AAR)から困難に直面した。AARはリスクを理論上のものとみなし、行動を検討する前に攻撃が起こる可能性があるという現実世界の証拠を求めていた。
2024年、スミス氏は再びこの問題を当局に提起し、同様の回答を得た。しかし4月、当局はついに2026年から老朽化したシステムのアップグレードを開始すると発表した。
CISAサイバーセキュリティ担当副事務局長のクリス・ブテラ氏は、ギズモードへの声明の中で、端末の脆弱性に関連する現在のリスクを軽視した。ブテラ氏によると、この脆弱性は鉄道業界の関係者によって10年以上前から認識され、監視されてきたという。
「この脆弱性を悪用するには、攻撃者は鉄道への物理的なアクセス、技術プロトコルに関する深い知識、そして特殊な機器が必要となる」とブテラ氏は述べた。これらの要件を満たすのは困難であり、大規模な攻撃の可能性は低い。
ブテラ氏は、CISA が業界パートナーと協力して緩和策を開発しており、修正が進行中であることを確認したと付け加えた。
出典: https://znews.vn/hacker-co-the-dieu-khien-tau-hoa-bang-radio-post1568968.html
コメント (0)