
出典:Shutterstock経由のeric107cvb
台湾の鉄道事業者の無線システムの最近の「ハッキング」に続き、鉄道ネットワークの通信・監視プラットフォームが精査されています。これにより、3つの高速列車がほぼ1時間の緊急停止に至りました。
4月5日、23歳の列車愛好家がソフトウェア定義無線(SDR)セットアップとオンラインで購入したハードウェアを使用して、一般警報(GA)アラートを台湾新幹線(THSR)の運用センターに偽装しました。同社は付近の信号に対して3つの高速列車に緊急制動命令を出し、サービスが48分遅延しました。
詳細はほとんど報告されていませんが、侵害は単純だった可能性があります。緊急状況を発表した音声またはテキストですが、緊急無線システムの脆弱性を研究しているオランダのサイバーセキュリティコンサルティング会社Midnight Blueの創設パートナーであるWouter Bokslag氏によると、THSRは陸上トランク無線(TETRA)として知られる緊急無線プロトコルを使用していたとのことです。これは正しく設定され、勤勉に保守されていれば安全ですが、安全でない設定にするのも簡単です。
「これらのテクノロジーのコア部分は確かに古いものですが、信頼性が高いです」と彼は言います。「TEZRAネットワークは特定の条件下では確実に安全であり、ここで適切なソリューションになる可能性がありますが、ネットワーク用の最強の設定を実行していなかったと疑っています。」
鉄道システムはサイバーセキュリティ研究者とサイバー攻撃者から監視が増加しています。2023年8月の2日間、ポーランドのハッカーは列車をターゲットにする歴史を持ち、シンプルな3音の無線信号を使用して列車を停止させるよう命じ、国の3つの異なる地域の輸送を混乱させました。1ヶ月後、親イラン系ハクティビストグループCyber Avengersはイスラエルの列車を破壊したと主張しましたが、イスラエル当局とサイバーセキュリティ企業がその主張に異議を唱えました。
台湾インシデントはポーランドのラジオ停止インシデントのより洗練されたバージョンであると、ポーランドのインシデントを研究したサイバーセキュリティコンサルタントLukasz Olejnik氏は述べています。ポーランドの場合、ハッカーは緊急を示す従来のアナログトーンを複製しました。
「台湾の場合、明らかに環境を理解し、必要なパラメータを抽出または複製してそれらをアラーム発生のため注入する必要がありました」とOlejnik氏は述べています。「教訓は、通信プロトコルは適切に展開された場合にのみ復元力を追加し、認証、鍵ローテーション、ターミナル制御、異常検知などがすべて実際に実装されていることです。」
列車後部から TETRA へ
鉄道運用の多くの側面はサイバー攻撃と電子スプーフィングに対して開放的です。例えば、2025年7月、サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は米国の鉄道システムが列車後部および先頭のデバイスへの通信を簡単にスプーフできる脆弱性を持っていることを警告しました。これにより、突然の列車停止または脱線さえ引き起こされる可能性があります。
TEZRAプロトコルは緊急対応者、警察、軍事、産業用途、そしてもちろん鉄道システムで広く使用されています。2023年と2025年に、Midnight Blueの研究者は重大な脆弱性を発見しました。TEZRAプロトコルの実装方法では、本質的に攻撃者がアクセスできる低セキュリティバックドアが残されています。
その啓示を受けて、欧州電気通信標準化機関(ETSI)は2年前の約束を履行し、TEZRAのセキュリティアルゴリズムを公開しました。TETRA暗号化の公開精査を許可することは良いことですが、その入手可能性は攻撃者がセキュリティを分析することを可能にします。一方、防御者はネットワークのアップグレードと保守というより面倒な仕事を抱えています。Midnight BlueのBokslag氏によると。
「私たちは、[ネットワークが安全でないことを]特定するために必要なすべての情報を一般に提供しました。しかし、それに基づいて行動することは複雑なプロセスです」と彼は言います。「おそらくこれを悪化させるのは、システムインテグレータ、さらには販売者および機器メーカーさえ、顧客に不正な推奨を与えているという複数の報告があるということです。」
鉄道システムは、攻撃面が大きく、地理的に分散されており、数十年前のレガシーシステムに依存し、多くの遠隔で保護しにくいデジタル通信ポイントを持つという根本的な問題に対処する必要があります。運用技術セキュリティ企業Claroty のフィールドチーフテクノロジーオフィサー(CTO)のSean Tufts氏は述べています。
「鉄道路線の中央にあるその最後のスイッチングステーションに到達し、それとの適切な通信を持つこと、そしてその周りにサイバーセキュリティを付加することは、世界中のすべての鉄道事業者にとって課題です」と彼は言います。
広く分散した資産を保護するために、鉄道会社は安全で信頼性の高い通信とネットワーク全体からテレメトリを収集する能力が必要だと彼は言います。
ドライブバイ攻撃、今のところ…
ほとんどの場合、鉄道の混乱は深刻なサイバー犯罪者や国家的行為者ではなく、アマチュア無線ハッカーと列車愛好家によって引き起こされています。それが変わり、鉄道システムが洗練された攻撃を受ける場合、ホルムズ海峡と石油流出の20%低下が示すように、国家経済は影響を受ける可能性があります。Tufts氏は述べています。
「米国でそれを経験していた場合、鉄道サービスの20%低下は、製造業、商品、食品飲料に連鎖的な影響をもたらすでしょう」と彼は言います。「その1つの特異なピンチポイントは大規模な混乱を引き起こす可能性があります。」
台湾とポーランド両国の鉄道停止インシデントは、原因が単純である場合でさえ、輸送への攻撃が重大な影響を持つことができることを強調しています。コンサルタントOlejnik氏は述べています。鉄道事業者は、安全なテクノロジーを採用するだけでなく、それが安全に展開されていることを確認することに、より大きな焦点を当てる必要があります。
「鉄道は認証されていないシステムから移行する必要があります」と彼は言います。「安全性に関連する無線コマンドはすべて、暗号化で保護され、リプレイおよび挿入攻撃に対して保護されるべきです。」
最新のDark Reading Confidentialポッドキャストをお見逃しなく。USBペネトレーションテストのストーリーがどのようにバイラルになったか。20年前、Dark Readingは最初のブロックバスター作品を投稿しました。ペンテスターが信用組合の駐車場の周りに仕掛けられた親指ドライブを撒き散らし、好奇心旺盛な従業員に残りを任せるというコラムです。このエピソードでは、その著者Steve Stasiukonisとの歴史的な作品を見直します。今すぐ聴く!
翻訳元: https://www.darkreading.com/ics-ot-security/taiwan-incident-highlights-cybersecurity-gaps