أصدرت وكالة أمن الأمن السيبراني والبنية التحتية (CISA) استشارية الأسبوع الماضي تحذيرًا من أنه يمكن اختراق نظام قطار رئيسي باستخدام أي شيء سوى راديو ومعرفة صغيرة.
يتعلق العيب بالبروتوكول المستخدم في نظام القطار المعروف باسم نهاية التدريب ورأس التدريب. يتم إرفاق جهاز النهاية الخلفي الوامضة (FRED) ، المعروف أيضًا باسم جهاز نهاية التدريب (EOT) ، إلى الجزء الخلفي من القطار ويرسل البيانات عبر إشارات الراديو إلى جهاز مقابل في القاطرة المسمى “Head-Of-Train” (Hot). يمكن أيضًا إرسال الأوامر إلى فريد لتطبيق الفرامل في الجزء الخلفي من القطار.
تم تثبيت هذه الأجهزة لأول مرة في الثمانينيات من القرن الماضي كبديل لسيارات Caboose ، وللأسف ، فإنها تفتقر إلى بروتوكولات التشفير والمصادقة. بدلاً من ذلك ، يستخدم النظام الحالي حزم البيانات المرسلة بين الجزء الأمامي والخلف للقطار الذي يتضمن فحصًا بسيطًا BCH للكشف عن الأخطاء أو التداخل. ولكن الآن ، تحذر CISA من أن شخصًا ما الذي يستخدم راديو محدد من قبل البرامج يمكن أن يرسل حزم بيانات مزيفة ويتداخل مع عمليات القطار.
“يمكن أن يسمح الاستغلال الناجح لهذا الضعف للمهاجم بإرسال أوامر التحكم في الفرامل الخاصة بهم إلى جهاز نهاية التدريب ، مما تسبب في توقف مفاجئ للقطار الذي قد يؤدي إلى تعطيل العمليات ، أو تحفيز فشل الفرامل” ، كتبت CISA في استشاريها.
تعزز CISA الباحثين نيل سميث وإريك رويتر للإبلاغ عن هذا الضعف للوكالة.
ومع ذلك ، كتب سميث في منشور على X (سابقًا على Twitter) أنه نبه أولاً فريق الاستجابة للمراقبة الإلكترونية للمراقبة الصناعية (ICS-CERT) ، والذي أصبح الآن جزءًا من CISA ، من المخاطرة في عام 2012 ولم يتم اتخاذ أي إجراء لمعالجة هذه القضية في ذلك الوقت.
“إذن ما مدى سوء هذا؟ يمكنك السيطرة عن بُعد على وحدة تحكم الفرامل في القطار من مسافة طويلة جدًا ، وذلك باستخدام الأجهزة التي تكلف 500 دولار. يمكنك تحفيز فشل الفرامل الذي يؤدي إلى انخفاض المسار أو يمكنك إيقاف تشغيل نظام السكك الحديدية الوطني بأكمله “. كتب سميث على x.
وفقًا لـ Smith ، كان هناك مسدود بين ICS-Cert ورابطة السكك الحديدية الأمريكية (AAR) بين عامي 2012 و 2016. يدعي أن AAR وجد الخطر نظريًا للغاية ومطلوبًا على أنه يمكن أن يحدث بالفعل في العالم الحقيقي قبل اتخاذ إجراء.
في عام 2024 ، رفع سميث القضية مرة أخرى مع الوكالة. كتب سميث على X أن AAR لا يزال يشعر أن القضية لم تكن مشكلة كبيرة ، ولكن في أبريل ، أعلنت مجموعة الصناعة أنها ستبدأ أخيرًا ترقية النظام القديم في عام 2026.
قام كريس بوتيرا بتمثيل مساعد المدير التنفيذي للأمن السيبراني في أي مخاطر حالية ناجمة عن نقاط الضعف في EOT في بيان تم إرساله عبر البريد الإلكتروني إلى Gizmodo.
وكتب بوتيرا: “لقد تم فهم ومراقبته من قبل نهاية التدريب (EOT) والضعف الرئيسي للمدربين (الساخن) من قبل أصحاب المصلحة في قطاع السكك الحديدية لأكثر من عقد من الزمان”. “لاستغلال هذه القضية ، يتطلب ممثل التهديد الوصول المادي إلى خطوط السكك الحديدية ومعرفة البروتوكول العميق والمعدات المتخصصة ، مما يحد من جدوى الاستغلال الواسع النطاق – وخاصة دون وجود كبير وموزع في الولايات المتحدة”
وأضاف بوتيرا أن CISA تعمل مع شركاء الصناعة على استراتيجيات التخفيف وأكد أن الإصلاح في الطريق.
لم يرد AAR على الفور على طلب للتعليق من Gizmodo.