Студент с ноутбуком и радио остановил четыре высокоскоростных поезда. Криптоключи не менялись в течение 19 лет.
TL;DRA 23-летний хакер взломал высокоскоростную железную дорогу Тайваня с помощью ноутбука и дешевых радиоприемников, используя криптографические ключи, которые не менялись в течение 19 лет.
В 23:23 5 апреля 23-летний студент университета в Тайчжунг передал поддельный сигнал общего тревоги в внутреннюю радиосистему Корпорации высокоскоростной железной дороги Тайваня. Четыре поезда, движущиеся со скоростью до 300 км/ч, получили сигнал экстренной тревоги высшего приоритета и переключились на ручное торможение. Вся сеть высокоскоростной железной дороги была нарушена на 48 минут. Студент, известный только по фамилии Линь, преодолел семь уровней проверки, используя ноутбук, программно-определяемое радио, купленное в интернете, и несколько портативных радиоприемников. Криптографические ключи, защищающие систему, не менялись в течение 19 лет.
Радиосистема, которую Линь скомпрометировал, — это TETRA (Terrestrial Trunked Radio), стандарт, разработанный в 1990-х годах для зашифрованной голосовой и данных связи, используемый полицией, службами экстренной помощи, аэропортами и транспортными сетями примерно в 120 странах. Развертывание TETRA в THSRC датируется открытием железнодорожной линии в 2007 году. Согласно данным Tom’s Hardware, ротация криптографических ключей системы, которая должна быть настроена и запланирована при установке, похоже, никогда не была реализована. Когда Лину было четыре года, кто-то установил ключи. Никто их не менял.
Само нападение было простым. Линь использовал программно-определяемое радио, устройство, которое заменяет аппаратные радиокомпоненты программным обеспечением, чтобы перехватить радиотрафик THSRC. Он загрузил захваченные сигналы на свой ноутбук, расшифровал параметры TETRA и запрограммировал те же коды в портативные радиоприемники. Затем он передал клонированный сигнал общего тревоги, который, казалось, исходил от сотрудника станции, что вызвало процедуры экстренного торможения по всей сети. Полиция описала метод как примитивный.
Основная уязвимость не нова. В 2023 году голландские исследователи в области кибербезопасности из Midnight Blue раскрыли преднамеренную заднюю дверь в алгоритме шифрования TETRA, затрагивающую радиоприемники, произведенные Motorola, Damm, Hytera и другими. Исследователи обнаружили, что систему можно было взломать менее чем за минуту, используя оборудование потребительского класса, что потенциально позволяло злоумышленникам отправлять вредоносные команды критической инфраструктуре или подслушивать службы экстренной помощи. Порт Роттердама, несколько европейских систем общественного транспорта, голландская сеть экстренных служб C2000 и множество аналогичных организаций в США работают на TETRA. Несмотря на раскрытие, Midnight Blue сообщила, что многие операторы критической инфраструктуры не отреагировали на их предупреждения. 💜 технологий ЕС Последние события в сфере технологий ЕС, история от нашего мудрого основателя Бориса и несколько сомнительных произведений ИИ. Это бесплатно, каждую неделю, в вашем почтовом ящике. Подпишитесь сейчас!
Случай Тайваня демонстрирует, что происходит, когда эти предупреждения игнорируются. RTL-SDR, специализированное издание, которое отслеживает уязвимости TETRA в течение многих лет, предполагает, что система THSRC могла использовать TEA1, ныне сломанный алгоритм шифрования TETRA. Но более вероятное объяснение, как предполагает издание, проще: ротация ключей вообще никогда не настраивалась.
Политические последствия были немедленными. Законодатель от Демократической прогрессивной партии Хо Синь-чуань подняла инцидент на заседании Государственного транспортного комитета. «Если студент колледжа мог взломать систему такой сложности, как система высокоскоростной железной дороги, что произойдет, если то же самое случится с системой Тайваньской железнодорожной корпорации?» — спросила она. Когда Хо спросила, уведомлен ли Тайваньский совет по безопасности транспорта, совет ответил, что не был проинформирован.
Министерство транспорта и связи пообещало представить отчет в течение месяца о повышении безопасности железнодорожной связи. THSRC и Тайваньская железнодорожная корпорация начали проверку безопасности своих радиосистем, а Железнодорожное управление поручило операторам метро провести аналогичную проверку. Полиция изъяла 11 портативных радиоприемников, приемник SDR, ноутбук и два смартфона из резиденции Линя. Они также обнаружили, что он мог получать доступ к радиочастотам Пожарной службы Нового Тайбэя и линии MRT Международного аэропорта Таоюань.
Линь был арестован 28 апреля, более чем через три недели после инцидента. Его адвокат заявил, что передача была случайной: «Я держал [радио] в кармане и случайно нажал на кнопку». Власти сочли защиту неубедительной, особенно учитывая объем специализированного оборудования, изъятого и доказательства того, что 21-летний сообщник предоставил Линю критические параметры THSRC. Линь был освобожден под залог в 100 000 тайваньских долларов (примерно 3 200 долларов США) и столкнулся с обвинениями по статье 184 Уголовного кодекса, с максимальным сроком наказания 10 лет.
Широкий контекст — это глобальная транспортная инфраструктура, которая не успела за инструментами, доступными для ее компрометации. Атаки на цепочку поставок программного обеспечения доминировали в разговоре о кибербезопасности в 2026 году, но инцидент на Тайване напоминает, что некоторые из самых значительных уязвимостей вовсе не в программном обеспечении. Они находятся в радиосистемах, установленных два десятилетия назад и никогда не обновлявшихся, защищенных криптографическими ключами, которые не вращались с администрации Буша, работающих на протоколе, слабости которого были публично задокументированы в течение многих лет.
Шаблон последователен в различных секторах технологий: поверхность атаки, которая имеет наибольшее значение, часто является той, которая получает наименьшее внимание, устаревшая система, работающая тихо на заднем плане, в то время как бюджеты безопасности направляются на более новые, более модные угрозы. Оборудование Линя стоило меньше, чем смартфон среднего класса. Ущерб мог бы быть катастрофическим.
THSRC перевозит 81,8 миллиона пассажиров ежегодно. Его поезда движутся со скоростью 300 км/ч. Система, которая защищает этих пассажиров от поддельного сигнала экстренного торможения, была защищена криптографическими ключами, которые не менялись с тех пор, как Линь был в детском саду. Вопрос о том, придет ли исправление до того, как следующий человек с ноутбуком и радио решит протестировать ту же уязвимость, является вопросом, на который правительство Тайваня сейчас подвергается значительному давлению, чтобы ответить.
Другие статьи
Студент с ноутбуком и радио остановил четыре высокоскоростных поезда. Криптоключи не менялись в течение 19 лет.
23-летний житель Тайваня использовал уязвимости радиосистемы TETRA, которые не изменялись с 2007 года, чтобы вызвать экстренное торможение на четырех поездах. Ему грозит до 10 лет тюремного заключения.
