កំហុសនៅក្នុងរថភ្លើងដែលអាចត្រូវបានកេងប្រវ័ញ្ចដើម្បីគ្រប់គ្រងហ្វ្រាំងរបស់រថភ្លើង។ រូបថត៖ AAR ។ |
ទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធរបស់សហរដ្ឋអាមេរិក (CISA) បានចេញការព្រមានអំពីប្រព័ន្ធរថភ្លើងដ៏សំខាន់មួយ ដែលអាចត្រូវបានគេលួចចូលដោយគ្រាន់តែវិទ្យុ និងចំណេះដឹងបច្ចេកទេសតិចតួចប៉ុណ្ណោះ។ ភាពងាយរងគ្រោះគឺស្ថិតនៅក្នុងពិធីការដែលប្រើក្នុងប្រព័ន្ធរថភ្លើងដែលមានឈ្មោះថា "End-of-Train" និង "Head-of-Train" ។
ឧបករណ៍មួយដែលបានដំឡើងនៅចុងបញ្ចប់នៃរថភ្លើង ដែលហៅថា FRED (Flashing Rear End Device) បញ្ជូនទិន្នន័យតាមរយៈរលកវិទ្យុទៅកាន់ឧបករណ៍ដែលត្រូវគ្នានៅខាងមុខរថភ្លើង។ ពាក្យបញ្ជាក៏អាចត្រូវបានបញ្ជូនពីខាងមុខរថភ្លើងទៅ FRED ដើម្បីធ្វើឱ្យហ្វ្រាំងនៅចុងបញ្ចប់នៃរថភ្លើង។
ឧបករណ៍ទាំងនេះត្រូវបានដំឡើងជាលើកដំបូងនៅក្នុងទសវត្សរ៍ឆ្នាំ 1980 ដើម្បីជំនួសរថយន្តបញ្ចប់ ប៉ុន្តែពួកគេមិនមានយន្តការអ៊ិនគ្រីប ឬការផ្ទៀងផ្ទាត់ណាមួយឡើយ។ ប្រព័ន្ធបច្ចុប្បន្នពឹងផ្អែកលើការបញ្ជូនកញ្ចប់ទិន្នន័យរវាងផ្នែកខាងមុខ និងខាងក្រោយនៃរថភ្លើង ដោយមានការត្រួតពិនិត្យសាមញ្ញ (BCH checksum) ដើម្បីរកមើលកំហុស ឬការជ្រៀតជ្រែក។
ទោះជាយ៉ាងណាក៏ដោយ CISA ព្រមានថា គ្រាន់តែឧបករណ៍វិទ្យុដែលគ្រប់គ្រងដោយកម្មវិធី អ្នកវាយប្រហារអាចបញ្ជូនសញ្ញាក្លែងក្លាយដើម្បីរំខានដល់ប្រតិបត្តិការរថភ្លើង។ ទីភ្នាក់ងារនេះបាននិយាយថា "ប្រសិនបើការកេងប្រវ័ញ្ចដោយជោគជ័យ អ្នកវាយប្រហារអាចបញ្ជូនពាក្យបញ្ជាហ្វ្រាំងទៅកាន់ឧបករណ៍នៅចុងបញ្ចប់នៃរថភ្លើង ដែលបណ្តាលឱ្យរថភ្លើងឈប់ភ្លាមៗ រំខានដល់កាលវិភាគរបស់វា ឬសូម្បីតែធ្វើឱ្យខូចប្រព័ន្ធហ្វ្រាំង" ។
ភាពងាយរងគ្រោះនេះត្រូវបានរាយការណ៍ទៅទីភ្នាក់ងារដោយអ្នកស្រាវជ្រាវពីរនាក់គឺ Neil Smith និង Eric Reuter ។ Smith បានសរសេរនៅលើ X ថាគាត់បានជូនដំណឹងដល់ក្រុម Industrial Control Systems Cybersecurity Emergency Response Team (ICS-CERT) ដែលត្រូវបានគ្រប់គ្រងដោយ CISA អំពីហានិភ័យក្នុងឆ្នាំ 2012 ប៉ុន្តែមិនមានវិធានការណាមួយត្រូវបានយកទៅដោះស្រាយបញ្ហានៅពេលនោះទេ។
Smith បានសរសេរនៅលើ X ថា "អ្នកអាចគ្រប់គ្រងប្រព័ន្ធហ្វ្រាំងរបស់រថភ្លើងពីចម្ងាយពីចម្ងាយ ជាមួយនឹងឧបករណ៍ដែលមានតម្លៃតិចជាង $500 " ។ លោក Smith បានសរសេរនៅលើ X. គាត់បានព្រមានអំពីហានិភ័យដែលអាចនាំឱ្យរថភ្លើងធ្លាក់ផ្លូវ ឬសូម្បីតែខ្វិននៃប្រព័ន្ធផ្លូវដែកជាតិទាំងមូល។
យោងតាមលោក Smith ពីឆ្នាំ 2012 ដល់ឆ្នាំ 2016 គាត់បានប្រឈមមុខនឹងការលំបាកពីសមាគមផ្លូវដែកអាមេរិក (AAR) ដែលចាត់ទុកទ្រឹស្តីហានិភ័យ និងទាមទារភស្តុតាងពិភពលោកពិតដែលថាការវាយប្រហារអាចកើតឡើងមុនពេលពិចារណាសកម្មភាព។
នៅឆ្នាំ 2024 ស្មីតបានលើកបញ្ហានេះជាមួយទីភ្នាក់ងារម្តងទៀត ហើយបានទទួលការឆ្លើយតបស្រដៀងគ្នា។ ប៉ុន្តែនៅក្នុងខែមេសា ទីបំផុតអង្គការបានប្រកាសថាខ្លួននឹងចាប់ផ្តើមធ្វើឱ្យប្រសើរឡើងនូវប្រព័ន្ធហួសសម័យដែលចាប់ផ្តើមនៅឆ្នាំ 2026។
លោក Chris Butera នាយករងប្រតិបត្តិរបស់ CISA ទទួលបន្ទុកផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានទម្លាក់ចោលហានិភ័យបច្ចុប្បន្នដែលទាក់ទងនឹងភាពងាយរងគ្រោះរបស់ស្ថានីយនៅក្នុងសេចក្តីថ្លែងការណ៍មួយទៅកាន់ Gizmodo ។ លោកបាននិយាយថា ភាពងាយរងគ្រោះត្រូវបានដឹង និងតាមដានដោយភាគីពាក់ព័ន្ធក្នុងឧស្សាហកម្មផ្លូវដែកអស់រយៈពេលជាងមួយទសវត្សរ៍មកហើយ។
Butera បាននិយាយថា "ដើម្បីទាញយកភាពងាយរងគ្រោះនេះ អ្នកវាយប្រហារនឹងត្រូវការការចូលទៅកាន់ផ្លូវដែក ចំណេះដឹងស៊ីជម្រៅនៃពិធីការបច្ចេកទេស និងឧបករណ៍ឯកទេស" Butera បាននិយាយថា។ តម្រូវការទាំងនេះពិបាកនឹងបំពេញ ដែលធ្វើឱ្យការវាយប្រហារទ្រង់ទ្រាយធំទំនងជាតិចជាង។
Butera បានបន្ថែមថា CISA កំពុងធ្វើការជាមួយដៃគូឧស្សាហកម្មដើម្បីបង្កើតវិធានការកាត់បន្ថយ និងបានបញ្ជាក់ថាការជួសជុលកំពុងដំណើរការ។
ប្រភព៖ https://znews.vn/hacker-co-the-dieu-khien-tau-hoa-bang-radio-post1568968.html
Kommentar (0)