Un estudiante con una computadora portátil y una radio detuvo cuatro trenes de alta velocidad. Las claves criptográficas no se habían cambiado en 19 años.
TL;DRA Un joven de 23 años hackeó el tren de alta velocidad de Taiwán con una laptop y radios baratas, explotando claves criptográficas que no se habían cambiado en 19 años.
A las 23:23 del 5 de abril, un estudiante universitario de 23 años en Taichung transmitió una señal de Alarma General falsificada en el sistema de radio interno de la Corporación de Ferrocarriles de Alta Velocidad de Taiwán. Cuatro trenes que viajaban a hasta 300 km/h recibieron la alerta de emergencia de mayor prioridad y cambiaron a frenado manual. Toda la red de trenes de alta velocidad se interrumpió durante 48 minutos. El estudiante, identificado solo por su apellido Lin, había superado siete capas de verificación utilizando una laptop, una radio definida por software que compró en línea y un puñado de radios portátiles. Las claves criptográficas que protegían el sistema no se habían cambiado en 19 años.
El sistema de radio que Lin comprometió es TETRA (Radio Trunked Terrestre), un estándar desarrollado en la década de 1990 para la comunicación de voz y datos encriptados, utilizado por la policía, servicios de emergencia, aeropuertos y redes de transporte en aproximadamente 120 países. La implementación de TETRA de THSRC data de la apertura de la línea ferroviaria en 2007. Según Tom’s Hardware, la rotación de claves criptográficas del sistema, que necesita ser configurada y programada en la instalación, parece nunca haber sido implementada. Cuando Lin tenía cuatro años, alguien configuró las claves. Nadie las cambió.
El ataque en sí fue sencillo. Lin utilizó una radio definida por software, un dispositivo que reemplaza los componentes de radio basados en hardware con software, para interceptar el tráfico de radio de THSRC. Descargó las señales capturadas en su laptop, decodificó los parámetros de TETRA y programó los mismos códigos en radios portátiles. Luego transmitió una señal de Alarma General clonada que parecía originarse de un empleado de la estación, activando los procedimientos de frenado de emergencia en toda la red. La policía describió el método como rudimentario.
La vulnerabilidad subyacente no es nueva. En 2023, investigadores de ciberseguridad holandeses de Midnight Blue revelaron una puerta trasera deliberada en el algoritmo de encriptación TETRA, que afecta a radios fabricadas por Motorola, Damm, Hytera y otros. Los investigadores encontraron que el sistema podría ser vulnerado en menos de un minuto utilizando hardware de consumo, lo que permitiría a los atacantes enviar comandos maliciosos a infraestructuras críticas o espiar a los servicios de emergencia. El puerto de Róterdam, varios sistemas de transporte público europeos, la red de servicios de emergencia holandesa C2000 y numerosas entidades equivalentes en EE. UU. funcionan con TETRA. A pesar de la divulgación, Midnight Blue informó que muchos operadores de infraestructuras críticas no respondieron a sus advertencias.
El caso de Taiwán demuestra lo que sucede cuando esas advertencias no se toman en cuenta. RTL-SDR, una publicación especializada que ha rastreado vulnerabilidades de TETRA durante años, especula que el sistema de THSRC podría haber estado utilizando TEA1, un algoritmo de encriptación TETRA ahora roto. Pero la explicación más probable, sugiere la publicación, es más simple: la rotación de claves nunca fue configurada en absoluto.
Las repercusiones políticas han sido inmediatas. La legisladora del Partido Progresista Democrático, Ho Shin-chun, planteó el incidente en una reunión del Comité de Transporte estatal. “Si un estudiante universitario pudo hackear un sistema tan sofisticado como el del sistema de trenes de alta velocidad, ¿qué pasaría si lo mismo sucediera con el sistema de la Corporación de Ferrocarriles de Taiwán?” preguntó. Cuando Ho preguntó si se había notificado a la Junta de Seguridad del Transporte de Taiwán, la junta dijo que no había sido informada.
El Ministerio de Transporte y Comunicaciones se ha comprometido a presentar un informe en un mes sobre el fortalecimiento de la seguridad de las comunicaciones ferroviarias. THSRC y la Corporación de Ferrocarriles de Taiwán han comenzado a revisar la seguridad de sus sistemas de radio, y la Oficina de Ferrocarriles ha instruido a los operadores de metro a realizar la misma revisión. La policía confiscó 11 radios portátiles, un receptor SDR, una laptop y dos teléfonos inteligentes de la residencia de Lin. También encontraron que podía acceder a las frecuencias de radio del Departamento de Bomberos de la Ciudad de Nueva Taipei y de la Línea MRT del Aeropuerto Internacional de Taoyuan.
Lin fue arrestado el 28 de abril, más de tres semanas después del incidente. Su abogado afirmó que la transmisión fue accidental: “Tenía [la radio] en mi bolsillo y presioné accidentalmente el botón.” Las autoridades encontraron la defensa poco convincente, especialmente dado el volumen de equipo especializado recuperado y la evidencia de que un cómplice de 21 años proporcionó a Lin parámetros críticos de THSRC. Lin fue liberado bajo fianza de NT$100,000 (aproximadamente $3,200) y enfrenta cargos bajo el Artículo 184 de la Ley Penal, con una pena máxima de 10 años.
El contexto más amplio es una infraestructura de transporte global que no ha mantenido el ritmo con las herramientas disponibles para comprometerla. Los ataques a la cadena de suministro de software han dominado la conversación sobre ciberseguridad en 2026, pero el incidente de Taiwán es un recordatorio de que algunas de las vulnerabilidades más significativas no están en el software en absoluto. Están en sistemas de radio instalados hace dos décadas y nunca actualizados, protegidos por claves criptográficas que no se han rotado desde la administración de Bush, funcionando en un protocolo cuyas debilidades han sido documentadas públicamente durante años.
El patrón es consistente en todos los sectores tecnológicos: la superficie de ataque que más importa es a menudo la que recibe menos atención, el sistema heredado que funciona silenciosamente en segundo plano mientras los presupuestos de seguridad fluyen hacia amenazas más nuevas y de moda. El equipo de Lin costó menos que un teléfono inteligente de gama media. El daño podría haber sido catastrófico.
THSRC transporta 81.8 millones de pasajeros anualmente. Sus trenes operan a 300 km/h. El sistema que protege a esos pasajeros de una señal de frenado de emergencia falsificada fue defendido por claves criptográficas que no se habían cambiado desde que Lin estaba en preescolar. Si la solución llega antes de que la próxima persona con una laptop y una radio decida probar la misma vulnerabilidad es una pregunta a la que el gobierno taiwanés ahora está bajo considerable presión para responder.
Otros artículos
Un estudiante con una computadora portátil y una radio detuvo cuatro trenes de alta velocidad. Las claves criptográficas no se habían cambiado en 19 años.
Un joven de 23 años en Taiwán explotó fallas en la radio TETRA que permanecen sin cambios desde 2007 para activar el freno de emergencia en cuatro trenes. Enfrenta hasta 10 años de prisión.
