现代火车漏洞多多 入侵并非难事
通对现代铁路系统的分析,别有用心的攻击者实现黑客版的惊天大劫案并非难事。入侵火车现代铁路系统建立在一系列电子设备之上。比如,火车本身使用机车信号、牵引控制系统、自动火车控制(ATC)系统来控制火车本身
通对现代铁路系统的分析,别有用心的攻击者实现黑客版的“惊天大劫案”并非难事。
入侵火车
现代铁路系统建立在一系列电子设备之上。比如,火车本身使用机车信号、牵引控制系统、自动火车控制(ATC)系统来控制火车本身、方向、保护系统、乘客信息和娱乐系统。
不论火车站是大是小,都依靠数字系统控制基于计算机的联锁(CBI)、集中流量控制、道口防护、调车场自动化。数字系统也被用于牵引变电所、客票和乘客信息系统中。
数据采集与监视控制系统(SCADA)研究小组“奇爱(StrangeLove)”致力于分析 ICS 和 SCADA 系统,他们研究了铁路系统的各个组件,让政府意识到现存的安全漏洞,并引导供应商和运营商思考铁路网络安全问题。
StrangeLove 团队的研究成果部分基于来自世界各地的铁路企业,这些企业希望弄清楚自己的数字资产是否会受到网络威胁。这部分研究签过保密协议(NDA),因此安全专家们没办法透露这方面的信息。
戈德奇克表示:“我们和铁路运营商合作了三年,最初受到了很多怀疑,但现在他们已经理解了威胁。”
对研究的公开部分而言,专家和欧洲网络与信息安全中心(ENISA)等运营商、机构协同工作,尝试提升铁路系统的安全性。
奇爱小组的研究人员在数个联锁和火车控制设备和超过10台网络设备中发现了安全问题。基于他们的分析,专家认为黑进铁路系统的难度并不大,不过需要对铁路自动化及其测试平台有一定的了解。
关于动机,黑客活动分子和利益驱动的网络犯罪者不太可能以铁路为目标,国家支持的黑客小组则有可能。
研究人员强调,铁路系统使用的软件通常是不公开的。他们的研究基于对真实世界的模拟,而结论是这些系统并不安全。
铁路系统漏洞
在最近召开的混沌通讯大会上,奇爱小组的研究人员详细解释了欧洲国家广泛使用的 SIBAS 火车防护系统。SIBAS 使用西门子公司的 SIMATIC 组件,比如提供基于 PC 的自动化解决方案的 WinAC RTX 控制器。
安全专家指出,WinAC RTX 存在数个安全漏洞,包括能够在未经身份认证的情况下控制设备,而且使用了 xmlHTTP ,这使得攻击者可以编写出控制该设备的工具。
研究者还研究了另一个组件:基于计算机的联锁(CBI)。这是一种能够防止防止轨道切换冲突的信号系统。
专家们相信,CBI 组件中存在三种威胁:安全性、经济性、可靠性。如果攻击者能够获取该系统的权限,就可以在火车通过时切换轨道,造成物理破坏。使 CBI 组件崩溃、拦截控制信号或者提供错误信息都会影响运营商的利润。而且,使通讯网络崩溃可以影响系统的可靠性。
威胁源可以通过物理访问系统,或者使用社会工程让拥有权限的人员执行恶意代码(比如插入 U 盘),实现针对 CBI 的攻击。
通过研究公开信息,专家们发现铁路系统物理安全的情况可谓“非常糟”。此外,密码有时被直接写在了任何人都能看到的便签上。比如,一部关于英国铁路系统的纪录片中显示,显示器上粘了一张写有用户名和密码的便签。
黑客也可以针对连接到 CBI 和外部网络的多种组件展开攻击。
在印度和德国等国家,有些企业专注于铁路通信领域。在德国,DB Netze 公司提供定制的 GSM-R SIM 卡,它们被用于连接火车和控制中心。
这些 SIM 卡的加密措施很完备,但威胁源可以使用 GSM 干扰器,并尝试干扰火车和控制中心间的通讯。研究人员指出,在使用欧洲火车控制系统(European Train Control System,ETCS)特定几个层级的某些地区,如果火车调制解调器和控制中心间的通讯中断,火车会自动停下。这意味着,如果攻击者能够干扰此类通讯,就可能强制火车停车。
研究人员表示,GSM-R 存在的另一个问题是,有些手机可以通过 SMS 控制该设备。为了防止滥用,存在基于 PIN 的验证功能,然而默认的密码是1234,而研究人员相信工程师基本不会去改这个密码。一些 GSM-R 设备使用的远程通讯(Over the Air,OTA)管理功能也存在安全风险,特别是在一些设备开始支持 OTA 固件升级之后。
根据 Positive Technologies 公司研究人员在12月上旬得出的成果,可以使用一种移动路由攻击策略进攻GSM-R 使用的调制解调器。研究人员在当时的演示中证明,如果攻击者可以入侵调制解调器,比如通过 OTA 推送恶意固件升级,就能够入侵与之相连的主机。值得一提的是,Positive Technologies 公司研究小组的一部分成员也属于 SCADA StrangeLove。
对铁路系统而言,如果黑客能够入侵调制解调器,就可以劫持火车自动控制系统,进而控制火车。
现代火车还装有娱乐系统、乘客信息系统、内部通话系统、IP 摄像头、无线热点,由于这些系统全部连接到同一个通讯信道,它们全都存在风险。
研究人员研究了来自 Bintec 、 Digi 、 Moxa 、 NetModule 、 Sierra Wireless 等供应商的多种设备。它们存在的一个问题在于,其固件通常使用硬编码的 SSL 证书私钥,外加远程管理功能。这让本应安全的通讯暴露在了中间人攻击的威胁之下,攻击者甚至可以远程登入设备。攻击者也可以使用泄露的密钥采集设备指纹信息,并使用 Shodan 、 Censys 等物联网搜索引擎寻找互联网上类似的其它设备。
由于使用了默认的验证信息,铁路系统使用的设备可能遭到攻击,研究人员还找到了远程管理漏洞。
此外,有些设备的 USB 接口打开了自动运行功能。该功能的初衷是方便工程师进行软件和配置升级,但也带来了安全风险。最终,研究人员明确指出,尽管铁路系统似乎与互联网隔绝,攻击者仍可以利用多种组件中的漏洞远程触及关键系统。
责任编辑:大云网
免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞
-
发电电力辅助服务营销决策模型
2019-06-24电力辅助服务营销 -
绕过安卓SSL验证证书的四种方式
-
网络何以可能
2017-02-24网络