ข้อบกพร่องในรถไฟที่อาจนำมาใช้เพื่อควบคุมเบรกของรถไฟ ภาพ: AAR |
สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานแห่งสหรัฐอเมริกา (CISA) ได้ออกคำเตือนเกี่ยวกับระบบรถไฟสำคัญที่อาจถูกแฮ็กได้โดยใช้เพียงวิทยุและความรู้ทางเทคนิคเพียงเล็กน้อย ช่องโหว่นี้อยู่ในโปรโตคอลที่ใช้ในระบบรถไฟที่เรียกว่า "End-of-Train" และ "Head-of-Train"
อุปกรณ์ที่ติดตั้งอยู่ที่ท้ายขบวนรถไฟ เรียกว่า FRED (Flashing Rear End Device) จะส่งข้อมูลผ่านคลื่นวิทยุไปยังอุปกรณ์ที่เกี่ยวข้องที่ด้านหน้าของขบวนรถไฟ นอกจากนี้ยังสามารถส่งคำสั่งจากด้านหน้าของขบวนรถไฟไปยัง FRED เพื่อสั่งงานเบรกที่ท้ายขบวนได้อีกด้วย
อุปกรณ์เหล่านี้ถูกติดตั้งครั้งแรกในช่วงทศวรรษ 1980 เพื่อทดแทนตู้โดยสารปลายทาง แต่ไม่มีกลไกการเข้ารหัสหรือการตรวจสอบสิทธิ์ใดๆ ระบบปัจจุบันอาศัยการส่งแพ็กเก็ตข้อมูลระหว่างด้านหน้าและด้านหลังของรถไฟ โดยใช้ผลรวมตรวจสอบ (checksum) ง่ายๆ เพื่อตรวจจับข้อผิดพลาดหรือสัญญาณรบกวน
อย่างไรก็ตาม CISA เตือนว่าเพียงแค่อุปกรณ์วิทยุที่ควบคุมด้วยซอฟต์แวร์ ผู้โจมตีก็สามารถส่งสัญญาณปลอมเพื่อรบกวนการทำงานของรถไฟได้ “หากสามารถโจมตีได้สำเร็จ ผู้โจมตีสามารถส่งคำสั่งเบรกไปยังอุปกรณ์ที่ปลายขบวนรถไฟ ซึ่งทำให้รถไฟหยุดกะทันหัน ขัดขวางตารางเวลา หรือแม้แต่สร้างความเสียหายให้กับระบบเบรก” หน่วยงานดังกล่าวระบุ
นักวิจัยสองคน คือ นีล สมิธ และ เอริค รอยเตอร์ ได้รายงานช่องโหว่นี้ไปยังหน่วยงาน สมิธเขียนบน X ว่าเขาได้แจ้งเตือนไปยังทีมตอบสนองเหตุฉุกเฉินด้านความมั่นคงปลอดภัยไซเบอร์ของระบบควบคุมอุตสาหกรรม (ICS-CERT) ซึ่งบริหารจัดการโดย CISA เกี่ยวกับความเสี่ยงนี้ในปี 2012 แต่ยังไม่มีการดำเนินการใดๆ เพื่อแก้ไขปัญหาดังกล่าวในขณะนั้น
“คุณสามารถควบคุมระบบเบรกของรถไฟจากระยะไกลได้ด้วยอุปกรณ์ที่มีราคาต่ำกว่า 500 ดอลลาร์ ” สมิธเขียนไว้ใน X เขายังเตือนถึงความเสี่ยงที่อาจนำไปสู่การตกรางของรถไฟ หรืออาจถึงขั้นทำให้ระบบรถไฟแห่งชาติทั้งหมดหยุดชะงักได้
ตามที่สมิธกล่าว ตั้งแต่ปี 2012 ถึง 2016 เขาเผชิญกับความยากลำบากจากสมาคมการรถไฟแห่งอเมริกา (AAR) ซึ่งถือว่าความเสี่ยงเป็นเพียงทฤษฎีและต้องการหลักฐานในโลกแห่งความเป็นจริงว่าการโจมตีสามารถเกิดขึ้นได้ ก่อนที่จะพิจารณาดำเนินการใดๆ
ในปี 2024 สมิธได้หยิบยกประเด็นนี้ขึ้นมาหารือกับหน่วยงานอีกครั้งและได้รับคำตอบที่คล้ายคลึงกัน แต่ในเดือนเมษายน หน่วยงานได้ประกาศว่าจะเริ่มอัปเกรดระบบที่ล้าสมัยนี้ตั้งแต่ปี 2026 เป็นต้นไป
คริส บูเทรา รองผู้อำนวยการบริหารฝ่ายความมั่นคงปลอดภัยไซเบอร์ของ CISA ได้กล่าวถึงความเสี่ยงที่เกี่ยวข้องกับช่องโหว่ปลายทางนี้ในแถลงการณ์ต่อ Gizmodo ว่า ช่องโหว่นี้เป็นที่รู้จักและได้รับการเฝ้าระวังโดยผู้มีส่วนได้ส่วนเสียในอุตสาหกรรมรถไฟมานานกว่าทศวรรษแล้ว
“เพื่อใช้ประโยชน์จากช่องโหว่นี้ ผู้โจมตีจำเป็นต้องเข้าถึงทางรถไฟ มีความรู้เชิงลึกเกี่ยวกับโปรโตคอลทางเทคนิค และอุปกรณ์เฉพาะทาง” บูเทรากล่าว ข้อกำหนดเหล่านี้ยากที่จะบรรลุผล ทำให้โอกาสการโจมตีขนาดใหญ่ลดลง
Butera กล่าวเสริมว่า CISA กำลังทำงานร่วมกับพันธมิตรในอุตสาหกรรมเพื่อพัฒนามาตรการบรรเทาผลกระทบ และยืนยันว่ากำลังดำเนินการแก้ไขอยู่
ที่มา: https://znews.vn/hacker-co-the-dieu-khien-tau-hoa-bang-radio-post1568968.html
การแสดงความคิดเห็น (0)