Vulnerabilities & CVEs

台湾高鉄、学生ハッキングで緊急停止! 「開いたドア」を素通りされた実態

なんと23歳の若者が、改造ウォークマンで列車のブレーキをいじって遊んだら、本当に止まっちまった。台湾の新幹線、4本が立ち往生だ。

通信ネットワークの模式図で、信号経路が強調されている。

Key Takeaways

  • 台湾の大学生が、高速鉄道網(THSR)のTETRA通信システムにおける脆弱性を悪用した。
  • 学生はソフトウェア無線(SDR)を使用し、最優先の「一般警報」信号を送信、4本の列車の緊急ブレーキを作動させた。
  • 19年間更新されていなかったシステムのパラメータが原因で、7層の認証を回避。インフラのセキュリティに対する懸念が高まっている。
  • 共犯者がTHSRの重要パラメータを提供。学生は現在、重大な刑事訴追に直面している。
  • この事件は、重要インフラにおける旧態化したセキュリティ対策のリスクを浮き彫りにした。

台湾の23歳大学生が、同国の高速鉄道網(THSR)で使われるTETRA通信システムをいじくり回したとして逮捕された。なんと、その手口は市販の無線機とちょっとしたデジタル工作。4本の高速列車が、約1時間も線路に釘付けになったというから驚きだ。事件は4月5日、犯行に使われたのは「ソフトウェア無線(SDR)」と、いくつか手軽なガジェット。ソフトウェア無線SDR)だ。彼は「一般警報」という最優先信号を送りつけ、見事に緊急ブレーキを作動させた。なかなか、やるじゃねえか。

THSRについて、ここで少し触れておく必要がある。これは単なるローカル線ではない。全長350kmの高速ネットワークで、最高時速300km。年間約8200万人が利用する、国家を支える大動脈だ。それが、ネットで少々時間を費やした若者に、あっさり無力化されたのだから笑えない。

デジタル裏口の開放

混乱の前、この学生、林(リン)と特定されているが、この脆弱性を偶然見つけたわけじゃない。いや、まさか。彼はSDR機器を調達し、TETRA無線機のパラメータを解析した——そして、驚くべきことに、そのパラメータは19年間も更新されていなかった。19年だ。まるで、玄関のドアを開けっ放しにしておいて、誰かが勝手に入ってきてクッキーを盗んでも文句を言えないようなものだ。さらに、彼は市販の無線機を改造し、正規の通信信号になりすまして、7層もの認証をすり抜けた。7層だ。セキュリティ面で、組織的な記憶喪失とでも言うべき事態が起きている。共犯者とされる21歳の男は、THSRの重要なパラメータの一部を提供したと見られている。チームワークが夢を叶える、というが、国家インフラを麻痺させるという夢を叶えてしまったようだ。

政治家たちは、予想通り、怠慢だと騒ぎ立てている。後出しで指をさすのは簡単だが、根本的な問題は、基本的なセキュリティ対策の欠如だ。このようなシステムが、何年も前のパスワード(あるいは、この場合はパラメータ)で運用され続けるのを、一体誰が責任を持って確認するべきなのか? そしてもっと重要なのは、時代遅れでセキュリティ上の問題を抱えるシステムに、なぜ未だに頼り続けるのか、その恩恵を受けているのは誰なのか、ということだ。

どうやってバレたのか

混乱が収まり、列車が(幸いにも)再び走り出した後、THSRはログを徹底的に調査した。問題の信号が、未使用の無線ビーコンから発信されていることに気づいたのだ。そのデバイスが紛失したものではないと確認されたとき、本当の警報が鳴り響いた。不正なクローニング? それが最有力容疑だ。警察の出番となった。

監視カメラ映像とTETRAのログを頼りに、捜査員は林の自宅を特定。そこにあったのは、洗練されたハッカーの隠れ家というよりは、趣味人のアジトといった風情だった。11台の無線機、SDR、そしてノートパソコン。これだけで、国家の高速鉄道網を停止させるには十分だった。林は4月28日に逮捕され、現在、最大10年の懲役刑に問われる可能性がある。保釈金約3,280ドルで保釈中だが、弁護士は緊急信号は「事故」だったと主張している。具体的な最優先信号を送信し、複数のセキュリティ層を回避した「事故」だと? まあ、当局は(善良な彼らは)信じていないようだ。

システムは19年間使用されており、そのパラメータは期間中に更新されていなかったことが示唆されており、ハッカーが7層の認証を回避できた。

この一連の出来事は、効率化やコスト削減の追求のあまり、パスワードの更新や暗号化キーのローテーションといった、最も基本的なセキュリティ対策が窓の外に投げ捨てられがちであることを痛感させる。そして、その代償を払うのは誰か? 我々乗客、納税者、そして最終的には、我々の安全を託された企業の評判だ。重要なのは、キラキラした新技術ではなく、基本だ。そしてこの件では、その基本が腐敗していた。

なぜ台湾高鉄のハッキング事件は重要なのか?

これは台湾だけの問題ではない。古い通信システムに依存するあらゆる重要インフラにとって、世界的な警鐘だ。容易に入手可能なSDR技術を持つ学生が、これほど深刻な脆弱性を悪用できたという事実は、老朽化したシステムがもたらす蔓延する脅威を浮き彫りにしている。かつては安全だと考えられていたTETRAシステムも、その古さが露呈した。パラメータの更新が行われていなかったという事実は特に痛烈で、メンテナンスとセキュリティアップデートにおける組織的な失敗を示唆している。これらの脆弱なシステムの運用が、明白なセキュリティ上の欠陥にもかかわらず、なぜ継続されているのか? それが100万ドルの質問だ。この事件はまた、継続的な監視と異常検知の必要性も強調している。THSRが問題のビーコンを迅速に特定できたことは良い兆候だが、それは事後対応だった。容易に入手可能なハッキングツールが蔓延する中で、プロアクティブなセキュリティ対策が不可欠だ。

ソフトウェア無線(SDR)とは?

ソフトウェア無線(SDR)とは、従来ハードウェアで実装されていた(ミキサー、フィルター、アンプ、変調器/復調器、検出器など)コンポーネントが、代わりにパーソナルコンピュータや組み込みシステム上でソフトウェアによって実装される無線通信システムだ。これにより、驚くほどの柔軟性が生まれる。あらゆる無線周波数や機能ごとに異なるハードウェアを用意する必要がなく、SDRはソフトウェアを変更するだけで再構成できる。この柔軟性は、研究者やホビイストにとっては素晴らしいが、悪意のある者にとっても強力なツールとなり、比較的容易かつ安価に無線信号をエミュレートしたり操作したりすることが可能になる。それは、電波のデジタル版「スイスアーミーナイフ」だ。

偶然のハッカー?

林の弁護士による「事故」という主張は、率直に言って笑止千万だ。高セキュリティ通信ネットワークで「一般警報」信号を組織的に発信し、さらに複数の認証層を回避したというのは、無線機をいじっている最中にうっかりやってしまうことではない。それには意図、計画、そしてある程度の技術的理解が必要だ。これは単なる通話切れではない。意図的かつ、アマチュアレベルとはいえ、侵入だったのだ。当局の懐疑論はもっともだ。

本当のコスト

直接的なパニックと48分間の移動時間の損失を超えて、ここでのコストは信頼という観点から計り知れない。高速鉄道のような重要サービスがこのような侵害を受けると、信頼は失われる。乗客は、自分たちの旅が本当に安全なのかと疑問に思う。政治家は説明責任を要求するが、本当の問題は、これらの組織の運用予算やセキュリティ予算の奥深くに潜んでいることが多い。彼らは、これらの vital なシステムを近代化し、安全を確保するために十分な投資をしているのか、それとも、次のSDRを持った若者に見つけられないことを願って、発生した脆弱性をパッチするだけで満足しているのか? アップグレードしないことから得られる経済的利益の可能性が、これらの古いシステムが稼働し続ける理由であることが多いのだ。


🧬 関連インサイト

よくある質問

学生は具体的に台湾高鉄に何をしたのか?

学生はソフトウェア無線と市販の無線機を使い、最優先の「一般警報」信号を送信し、緊急ブレーキシステムを作動させて4本の列車を48分間停止させた。

台湾高鉄が使用するTETRAシステムは旧式なのか?

報告によると、システムは19年間使用されており、その期間中にセキュリティパラメータが更新されていなかったとされており、最新のハッキング手法に対して脆弱である可能性が示唆されている。

学生にはどのような法的処罰が予想されるか?

学生は台湾刑法第184条に基づき起訴されており、最大10年の懲役刑が科される可能性がある。

Wei Chen
Written by

Technical security analyst. Specialises in malware reverse engineering, APT campaigns, and incident response.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer