Lỗ hổng bảo mật trên các chuyến tàu của Hoa Kỳ cho phép bất cứ ai kích hoạt phanh trên xe phía sau, được biết đến trong 13 năm - các nhà khai thác đã từ chối khắc phục sự cố cho đến bây giờ
Một lỗ hổng bảo mật trên các đoàn tàu Mỹ được phát hiện vào năm 2012, nhưng Hiệp hội Đường sắt Mỹ (AAR) đã từ chối hành động cho đến khi Cơ quan An ninh Hạ tầng và An ninh mạng (CISA) công bố một thông báo cách đây vài ngày. Theo nhà nghiên cứu an ninh phần cứng Neils trên X (trước đây là Twitter), họ đã phát hiện ra vấn đề này lần đầu tiên vào năm 2012 khi các thiết bị phát sóng định nghĩa phần mềm (SDR) trở nên phổ biến hơn.
Tất cả các chuyến tàu ở Mỹ đều được trang bị module EoT ở toa cuối, giúp báo cáo dữ liệu từ xa đến đầu tàu. Có thể hack bất kỳ tàu nào ở Mỹ và kiểm soát phanh. Đây là CVE-2025-1727 và tôi mất 12 năm để công bố. Lỗ hổng này vẫn chưa được sửa chữa. Câu chuyện chi tiết có tại httpst.coMKRFSOa3XY. Khi hệ thống này được triển khai lần đầu vào cuối những năm 1980, việc sử dụng tần số dành cho nó là bất hợp pháp.
Hệ thống chỉ sử dụng checksum BCH để tạo gói dữ liệu. Điều này cho phép bất kỳ ai có SDR giả mạo các gói này, gửi tín hiệu sai đến module EoT và đối tác Head-of-Train (HoT). Vấn đề sẽ không nghiêm trọng nếu EoT chỉ gửi dữ liệu telemetry. Tuy nhiên, HoT cũng có thể ra lệnh phanh cho EoT qua hệ thống này. Như vậy, bất kỳ ai có thiết bị giá dưới 500 và kiến thức cần thiết có thể dễ dàng ra lệnh phanh mà không biết đến sự đồng ý của lái tàu, gây nguy hiểm cho an toàn hoạt động vận tải.
Điều khiến Neils cảm thấy bực bội là AAR đã từ chối thừa nhận lỗ hổng vào năm 2012, cho rằng đó chỉ là vấn đề lý thuyết và họ chỉ tin nếu điều đó xảy ra trong thực tế. Thật không may, Cơ quan Đường sắt Liên bang (FRA) không có cơ sở thử nghiệm, và AAR không cho phép thử nghiệm nào do lo ngại về an ninh. Cuối cùng, nhà nghiên cứu an ninh đã công bố phát hiện của mình trên tạp chí Boston Review, nhưng bị AAR phản bác trong tạp chí Fortune.
📢 Liên hệ quảng cáo: 0919 852 204
Quảng cáo của bạn sẽ xuất hiện trên mọi trang!
Bạn có thể quan tâm đến các vấn đề sau:
- Hơn 40.000 camera an ninh đang phát sóng hình ảnh không được bảo mật trên toàn cầu gây lo ngại về quyền riêng tư.
- Microsoft không có kế hoạch khắc phục lỗi RDP trên Windows cho phép đăng nhập bằng mật khẩu cũ.
- Intel báo cáo về 10 lỗ hổng nghiêm trọng mới trong GPU.
- Đến năm 2024, một giám đốc An ninh Thông tin của AAR cho biết vấn đề này không nghiêm trọng và các thiết bị bị tổn thương đã đến cuối vòng đời.
Do AAR tiếp tục phớt lờ cảnh báo, CISA buộc phải công bố thông báo chính thức để cảnh báo công chúng. Điều này đã thúc đẩy AAR tiến triển, với thông báo cập nhật vào tháng 4 vừa qua. Tuy nhiên, tiến độ triển khai rất chậm, dự kiến muộn nhất là vào năm 2027. Hãy theo dõi Toms Hardware trên Google News để nhận tin tức, phân tích và đánh giá mới nhất.
Hãy chắc chắn nhấn nút Theo dõi.
Nguồn: www.tomshardware.com/tech-industry/cyber-security/security-vulnerability-on-u-s-trains-that-let-anyone-activate-the-brakes-on-the-rear-car-was-known-for-13-years-operators-refused-to-fix-the-issue-until-now