关键词
漏洞
最近,一则关于北美铁路系统的重大安全漏洞震惊网络安全圈。
一套每天运行在成千上万节货运列车上的无线制动系统,被曝存在严重设计缺陷:无身份认证、无加密、防护机制如同虚设。
令人匪夷所思的是,这个漏洞其实早在12年前就被安全研究员尼尔·史密斯发现并报告。然而直到近期,这一切才被公之于众。
🎯漏洞代号 CVE-2025-1727:黑客可远程接管列车制动系统
这套问题系统由列车车头(HoT)与车尾(EoT)设备通过无线方式互传刹车数据。但该协议仍停留在上世纪设计标准:
没有身份验证机制
没有加密
仅靠BCH校验码简单纠错
CISA(美国网络安全和基础设施安全局)发布预警:该漏洞CVSS评分高达8.1,属于高危级别,一旦被远程利用,将导致列车突然刹车、系统瘫痪,甚至引发脱轨事故。
而要实现攻击,门槛令人震惊地低:
🚄攻击无需靠近列车,射程可达240公里!
根据研究员披露的信息,攻击者无需靠近铁路或列车,甚至可以在数十甚至数百公里外发起远程攻击:
——尼尔·史密斯,漏洞发现者
这意味着,列车控制信道已成为潜在的远程攻击面,更糟的是——它长期以来一直无人修补。
🧨事故风险真实存在,波兰曾因类似攻击脱轨
如果你觉得这是“理论上的风险”,现实已经打脸:
2023年,波兰爆出黑客攻击事件,一名嫌疑人用廉价无线电发射器伪造停车信号,导致20列火车紧急刹车,多起列车脱轨事故发生。
如此简单、廉价、致命的攻击手段,正是这类老旧列车通信协议的最大隐患。
💸全面升级需100亿美元,至少5年时间
面对危机,美国铁路协会(AAR)已着手推进替代方案,准备用**支持身份认证、加密、低延迟的新协议(IEEE 802.16t)**替换旧系统。
然而,现实很骨感:
需更换设备约7.5万台
全部完成至少耗时5~7年
总成本高达 100亿美元
史密斯感慨道:“哪怕我12年前就通报过漏洞,但厂商却用‘理论风险’为由否认、拖延,甚至不给测试接口,直到今天漏洞才得以披露。”
🔐结语:交通安全,不能靠“信号靠谱”来碰运气
火车不再只是铁轨上的钢铁怪兽,它们已经是移动中的信息系统。
而这个信息系统的控制命令,竟然在2025年的今天,还以明文无线方式裸奔传输,其风险之大、代价之重,远超想象。
这不仅仅是铁路安全的问题,更是国家级关键信息基础设施安全的警钟。
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...