Хакеры могут дистанционно активировать тормоза на американских поездах

Image by Alexander Shustov, from Unsplash

Хакеры могут дистанционно активировать тормоза на американских поездах

Время для прочтения: 2 мин.

Многие поезда в США продолжают подвергаться риску безопасности, который позволяет хакерам активировать тормоза на расстоянии.

Спешите? Вот краткие факты:

  • Уязвимость, обнаруженная исследователем Нилом Смитом в 2012 году, до сих пор не устранена.
  • Железнодорожная отрасль проигнорировала предупреждения, требуя сначала доказательств реального использования уязвимости.
  • Агентство CISA называет уязвимость сложной, но исследователь говорит, что это «низкая сложность атаки».

404Media сообщает, что этот серьезный недостаток в безопасности известен уже более десяти лет, но до сих пор не полностью устранен. Впервые о проблеме сообщили Управление по кибербезопасности и защите инфраструктуры США (CISA) и независимый исследователь Нил Смит.

Смит впервые обнаружил уязвимость в 2012 году. Он объяснил, что уязвимость может быть использована через радиочастоты, используемые между передней и задней частями поезда. «Все знания для создания уязвимости уже существуют в интернете. Искусственный интеллект даже может собрать это для вас», — сказал Смит 404 Media.

Смит объяснил, как хакеры могут активировать уязвимость, используя устройство FlipperZero в радиусе 200 футов, или передатчик на самолете на высоте 30 000 футов, чтобы обеспечить покрытие до 150 миль.

Недостаток происходит от системы безопасности, введенной в 1980-х годах под названием Протокол Удалённого Связывания Конца и Головы Поезда (EOT/HOT), разработанный для улучшения связи в поездах. Смит сказал: «Радиосвязь — это обычный [frequency-shift keying] модем для передачи данных, который было легко идентифицировать», но разобраться в значении данных было сложнее, как сообщает 404Media.

Когда Смит предупредил железнодорожную индустрию в 2012 году, он говорит, что его проигнорировали. «Ассоциация Американских Железных Дорог (AAR) […] отказалась признавать уязвимость реальной, если кто-то не смог бы демонстрировать её им в реальной жизни», — сказал он. AAR отказалась комментировать эту проблему.

Официальный представитель CISA Крис Бутера раскрыл, что представители железнодорожного сектора отслеживают эту уязвимость на протяжении более десяти лет, но утверждают, что для ее эксплуатации требуется как физический доступ, так и продвинутые технические навыки, и специализированное оборудование.

Но Смит не согласен, назвав заявление CISA «слишком усложненным», отмечая, что на самом деле эксплуатация представляет «низкую сложность атаки», как отмечено 404Media

Уязвимость остается неустранимой, приложенные промышленностью усилия по обновлению системы продолжаются, но протекают медленно. Смит критиковала отклик железнодорожной отрасли, заявив, что он следует подходу страховой отрасли «задержка, отказ, защита», как отмечено 404Media.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв