Vulnerabilities & CVEs

Хак школьника: Тайваньские скоростные поезда остановили из-з

Ну что, 23-летний парень решил поиграть с тормозами поездов, используя навороченную рацию. И у него получилось. Четыре скоростных экспресса в Тайване встали как вкопанные.

Схематическое изображение коммуникационной сети с выделенными путями сигнала.

Key Takeaways

  • Студент из Тайваня обнаружил уязвимости в системе связи TETRA высокоскоростной железной дороги страны.
  • Используя SDR, студент отправил сигнал 'General Alarm', что привело к экстренному торможению четырех поездов.
  • Атака прошла семь уровней верификации, так как параметры системы не обновлялись 19 лет, что ставит под сомнение безопасность критической инфраструктуры.
  • Подельник предоставил критически важные параметры THSR, и студенту теперь грозит серьезное уголовное преследование.
  • Инцидент ярко демонстрирует риски, связанные с устаревшими практиками безопасности в критически важных системах.

23-летний студент из Тайваня оказался под арестом за… ну, скажем так, за игры с системой связи TETRA, которую использует национальная сеть высокоскоростных железных дорог (THSR). Подумать только. Пока вы там боретесь с входящими письмами, этот молодой человек сумел остановить четыре поезда почти на час, вооружившись лишь готовыми радиоустройствами и щепоткой цифровой шалости. Дело было 5 апреля, а оружием выбора стало программно-определяемое радио (SDR) и пара портативных гаджетов. Он отправил сигнал высокого приоритета ‘General Alarm’, и вуаля — сработали экстренные тормоза. Неплохо, если уметь.

Вот в чем дело: THSR — это вам не какая-нибудь захолустная линия. Речь идет о сети протяженностью 350 км, поездах, мчащихся со скоростью 300 км/ч, и ежегодном пассажиропотоке около 82 миллионов человек. Это не игрушка; это артерия, поддерживаемая государством. И она, оказывается, оказалась уязвима для парня, который просто провел некоторое время в интернете.

Цифровая лазейка

До того, как начался этот хаос, студент, идентифицированный как Линь, не просто наткнулся на это случайно. О нет. Он раздобыл SDR-оборудование, декодировал параметры радиосвязи TETRA — параметры, которые, и вот тут самое интересное, не менялись 19 лет. Девятнадцать. Лет. Это все равно что оставить дверь нараспашку и потом удивляться, что кто-то зашел и съел все печенье. Затем он запрограммировал портативные радиостанции так, чтобы они имитировали легитимные сигналы связи, обойдя семь уровней верификации. Семь. Это какой-то феноменальный коллективный склероз в области безопасности. Подельник, 21-летний парень, предположительно, предоставил некоторые критически важные параметры THSR. Видимо, командная работа творит чудеса, особенно когда цель — нарушение национальной инфраструктуры.

Политики, разумеется, заламывают руки и говорят о халатности. Легко кивать пальцами после случившегося, но главная проблема здесь — фундаментальный провал в элементарной гигиене безопасности. Кто на самом деле несет ответственность за то, чтобы такие системы не работали на паролях двадцатилетней давности (или, в данном случае, параметрах)? И, что еще важнее, кто наживается на постоянном использовании систем, которые настолько явно устарели и с точки зрения релевантности, и безопасности?

Как это раскрылось

Когда пыль улеглась, и поезда, к счастью, вернулись на рельсы, THSR провела небольшое расследование логов. Они заметили, что подозрительный сигнал исходил от неназначенного радиомаяка. Когда они убедились, что устройство не было утеряно, зазвонили колокола — на этот раз настоящие. Несанкционированное клонирование? Это главный подозреваемый. Полиция взялась за дело.

Используя записи с камер видеонаблюдения и логи TETRA, следователи вышли на квартиру Линя. Что они там обнаружили, скорее напоминало берлогу увлеченного хоббиста, чем изощренное логово хакера: 11 портативных радиостанций, SDR и ноутбук. Достаточно, чтобы остановить скоростное железнодорожное сообщение целой страны. Линь был задержан 28 апреля и теперь ему грозят серьезные обвинения, вплоть до 10 лет тюрьмы. Сейчас он находится под залогом около 3280 долларов, а его адвокат утверждает, что сигнал экстренного торможения был ‘несчастным случаем’. Несчастный случай, который включал отправку специфических сигналов высокого приоритета и обход нескольких уровней безопасности? Ну-ну. Власти, благослови их, не верят.

Система использовалась 19 лет, и ее параметры, по-видимому, не обновлялись в течение всего этого времени, что позволило хакеру обойти семь уровней верификации.

Весь этот эпизод — яркое напоминание о том, что в неустанной погоне за ‘эффективностью’ и ‘экономией средств’ порой самые базовые меры безопасности — вроде, скажем, смены пароля или ротации ключей шифрования — выбрасываются за борт. И кто платит цену? Мы, пассажиры, налогоплательщики, и, в конечном итоге, репутация компаний, которым доверена наша безопасность. Дело не в блестящих новых технологиях; дело в основах. А в данном случае основы оказались гнилыми.

Почему взлом скоростных железных дорог Тайваня имеет значение?

Это не просто тайваньская проблема; это глобальный сигнал тревоги для любой критической инфраструктуры, которая все еще полагается на устаревшие системы связи. Тот факт, что студент, вооруженный легкодоступной SDR-технологией, смог использовать такую критическую уязвимость, подчеркивает повсеместную угрозу, исходящую от устаревших систем. Система TETRA, когда-то считавшаяся безопасной, теперь показывает свой возраст. Отсутствие ротации параметров особенно удручает, свидетельствуя о системном сбое в обслуживании и обновлениях безопасности. Кто получает прибыль от продолжения работы этих уязвимых систем, несмотря на их очевидные недостатки в безопасности? Это вопрос на миллион долларов. Инцидент также подчеркивает необходимость непрерывного мониторинга и обнаружения аномалий. Быстрое выявление THSR подозрительного маяка — это положительный момент, но это была реактивная мера. Проактивная безопасность, особенно перед лицом легкодоступных инструментов для взлома, имеет первостепенное значение.

Что такое SDR (Software-Defined Radio)?

Программно-определяемое радио (SDR) — это система радиосвязи, в которой компоненты, традиционно реализованные на аппаратном уровне (такие как смесители, фильтры, усилители, модуляторы/демодуляторы, детекторы), вместо этого реализованы с помощью программного обеспечения на персональном компьютере или встроенной системе. Это делает ее невероятно гибкой. Вместо того чтобы нуждаться в отдельном аппаратном обеспечении для каждой радиочастоты или функции, SDR можно переконфигурировать, просто изменив программное обеспечение. Эта гибкость, которая отлично подходит для исследователей и энтузиастов, также делает ее мощным инструментом для тех, кто имеет злонамеренные намерения, позволяя им эмулировать или манипулировать радиосигналами с относительной легкостью и доступностью. Это цифровый швейцарский нож радиоволн.

Случайный хакер?

Заявление адвоката Линя о случайной передаче, честно говоря, смехотворно. Организовать сигнал ‘General Alarm’ в высокозащищенной сети связи, да еще и обойдя несколько уровней верификации, — это не то, что делается случайно, когда просто балуешься с радио. Это требует намерения, планирования и определенного уровня технических знаний. Это был не потерянный звонок; это было преднамеренное, хотя и любительское, вторжение. Скептицизм властей вполне обоснован.

Реальная цена

Помимо непосредственной паники и 48 минут потерянного времени на поездки, цена этого инцидента неизмерима с точки зрения доверия. Когда критически важная служба, такая как скоростная железная дорога, подвергается такому взлому, уверенность подрывается. Пассажиры задаются вопросом, действительно ли их поездки безопасны. Политики требуют подотчетности, но настоящая проблема часто кроется глубже, в операционных бюджетах и бюджетах безопасности этих организаций. Инвестируют ли они достаточно в модернизацию и обеспечение безопасности этих жизненно важных систем, или они довольны тем, что латают уязвимости по мере их возникновения, надеясь, что следующий парень с SDR их не найдет? Потенциальная финансовая выгода от необновления — это часто то, что поддерживает работу этих старых систем.


🧬 Связанные материалы

Часто задаваемые вопросы

**Что именно студент сделал с высокоскоростной железной дорогой Тайваня?

Студент использовал программно-определяемое радио и портативные радиостанции для передачи сигнала высокого приоритета ‘General Alarm’, который активировал системы экстренного торможения и остановил четыре поезда на 48 минут.**

**Является ли система TETRA, используемая высокоскоростной железной дорогой Тайваня, устаревшей?

По сообщениям, система использовалась 19 лет, и ее параметры безопасности не обновлялись в течение этого времени, что предполагает ее уязвимость к современным методам взлома.**

**Каковы потенциальные последствия для студента?

Студенту предъявлены обвинения по статье 184 Уголовного кодекса Тайваня, которая предусматривает наказание до 10 лет лишения свободы.**

Wei Chen
Written by

Technical security analyst. Specialises in malware reverse engineering, APT campaigns, and incident response.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer