现代火车漏洞多多 入侵并非难事
作者: 日期:2016年01月07日 阅:2,038

通对现代铁路系统的分析,别有用心的攻击者实现黑客版的“惊天大劫案”并非难事。

640.webp (2)

入侵火车

现代铁路系统建立在一系列电子设备之上。比如,火车本身使用机车信号、牵引控制系统、自动火车控制(ATC)系统来控制火车本身、方向、保护系统、乘客信息和娱乐系统。

不论火车站是大是小,都依靠数字系统控制基于计算机的联锁(CBI)、集中流量控制、道口防护、调车场自动化。数字系统也被用于牵引变电所、客票和乘客信息系统中。

数据采集与监视控制系统(SCADA)研究小组“奇爱(StrangeLove)”致力于分析 ICS 和 SCADA 系统,他们研究了铁路系统的各个组件,让政府意识到现存的安全漏洞,并引导供应商和运营商思考铁路网络安全问题。

StrangeLove 团队的研究成果部分基于来自世界各地的铁路企业,这些企业希望弄清楚自己的数字资产是否会受到网络威胁。这部分研究签过保密协议(NDA),因此安全专家们没办法透露这方面的信息。

戈德奇克表示:“我们和铁路运营商合作了三年,最初受到了很多怀疑,但现在他们已经理解了威胁。”

对研究的公开部分而言,专家和欧洲网络与信息安全中心(ENISA)等运营商、机构协同工作,尝试提升铁路系统的安全性。

奇爱小组的研究人员在数个联锁和火车控制设备和超过10台网络设备中发现了安全问题。基于他们的分析,专家认为黑进铁路系统的难度并不大,不过需要对铁路自动化及其测试平台有一定的了解。

关于动机,黑客活动分子和利益驱动的网络犯罪者不太可能以铁路为目标,国家支持的黑客小组则有可能。

研究人员强调,铁路系统使用的软件通常是不公开的。他们的研究基于对真实世界的模拟,而结论是这些系统并不安全。

铁路系统漏洞

在最近召开的混沌通讯大会上,奇爱小组的研究人员详细解释了欧洲国家广泛使用的 SIBAS 火车防护系统。SIBAS 使用西门子公司的 SIMATIC 组件,比如提供基于 PC 的自动化解决方案的 WinAC RTX 控制器。

安全专家指出,WinAC RTX 存在数个安全漏洞,包括能够在未经身份认证的情况下控制设备,而且使用了 xmlHTTP ,这使得攻击者可以编写出控制该设备的工具。

研究者还研究了另一个组件:基于计算机的联锁(CBI)。这是一种能够防止防止轨道切换冲突的信号系统。

专家们相信,CBI 组件中存在三种威胁:安全性、经济性、可靠性。如果攻击者能够获取该系统的权限,就可以在火车通过时切换轨道,造成物理破坏。使 CBI 组件崩溃、拦截控制信号或者提供错误信息都会影响运营商的利润。而且,使通讯网络崩溃可以影响系统的可靠性。

威胁源可以通过物理访问系统,或者使用社会工程让拥有权限的人员执行恶意代码(比如插入 U 盘),实现针对 CBI 的攻击。

通过研究公开信息,专家们发现铁路系统物理安全的情况可谓“非常糟”。此外,密码有时被直接写在了任何人都能看到的便签上。比如,一部关于英国铁路系统的纪录片中显示,显示器上粘了一张写有用户名和密码的便签。

黑客也可以针对连接到 CBI 和外部网络的多种组件展开攻击。

在印度和德国等国家,有些企业专注于铁路通信领域。在德国,DB Netze 公司提供定制的 GSM-R SIM 卡,它们被用于连接火车和控制中心。

这些 SIM 卡的加密措施很完备,但威胁源可以使用 GSM 干扰器,并尝试干扰火车和控制中心间的通讯。研究人员指出,在使用欧洲火车控制系统(European Train Control System,ETCS)特定几个层级的某些地区,如果火车调制解调器和控制中心间的通讯中断,火车会自动停下。这意味着,如果攻击者能够干扰此类通讯,就可能强制火车停车。

研究人员表示,GSM-R 存在的另一个问题是,有些手机可以通过 SMS 控制该设备。为了防止滥用,存在基于 PIN 的验证功能,然而默认的密码是1234,而研究人员相信工程师基本不会去改这个密码。一些 GSM-R 设备使用的远程通讯(Over the Air,OTA)管理功能也存在安全风险,特别是在一些设备开始支持 OTA 固件升级之后。

根据 Positive Technologies 公司研究人员在12月上旬得出的成果,可以使用一种移动路由攻击策略进攻GSM-R 使用的调制解调器。研究人员在当时的演示中证明,如果攻击者可以入侵调制解调器,比如通过 OTA 推送恶意固件升级,就能够入侵与之相连的主机。值得一提的是,Positive Technologies 公司研究小组的一部分成员也属于 SCADA StrangeLove。

对铁路系统而言,如果黑客能够入侵调制解调器,就可以劫持火车自动控制系统,进而控制火车。

现代火车还装有娱乐系统、乘客信息系统、内部通话系统、IP 摄像头、无线热点,由于这些系统全部连接到同一个通讯信道,它们全都存在风险。

研究人员研究了来自 Bintec 、 Digi 、 Moxa 、 NetModule 、 Sierra Wireless 等供应商的多种设备。它们存在的一个问题在于,其固件通常使用硬编码的 SSL 证书私钥,外加远程管理功能。这让本应安全的通讯暴露在了中间人攻击的威胁之下,攻击者甚至可以远程登入设备。攻击者也可以使用泄露的密钥采集设备指纹信息,并使用 Shodan 、 Censys 等物联网搜索引擎寻找互联网上类似的其它设备。

由于使用了默认的验证信息,铁路系统使用的设备可能遭到攻击,研究人员还找到了远程管理漏洞。

此外,有些设备的 USB 接口打开了自动运行功能。该功能的初衷是方便工程师进行软件和配置升级,但也带来了安全风险。最终,研究人员明确指出,尽管铁路系统似乎与互联网隔绝,攻击者仍可以利用多种组件中的漏洞远程触及关键系统。

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章