
Image by Alexander Shustov, from Unsplash
Hackers Podem Acionar Remotamente os Freios de Trens nos EUA
Muitos trens nos EUA continuam a enfrentar um risco de segurança que permite que hackers ativem seus freios à distância.
Está com pressa? Aqui estão os fatos rápidos:
- Vulnerabilidade descoberta em 2012 pelo pesquisador Neil Smith, ainda não corrigida.
- A indústria ferroviária ignorou os avisos, exigindo primeiro prova real de exploração.
- A CISA classifica a exploração como complexa, mas o pesquisador diz que é de “baixa complexidade de ataque”.
404Media relata que essa grave falha de segurança é conhecida há mais de uma década, mas ainda não foi totalmente corrigida. A falha foi relatada pela primeira vez pela Agência de Segurança de Cibersegurança e Infraestrutura dos EUA (CISA) e pelo pesquisador independente Neil Smith.
Smith descobriu a vulnerabilidade pela primeira vez em 2012. Ele explicou que a vulnerabilidade pode ser explorada através das frequências de rádio usadas entre as seções dianteira e traseira de um trem. “Todo o conhecimento para gerar a exploração já existe na internet. A IA até poderia construí-la para você”, disse Smith à 404 Media.
Smith explicou como os hackers podem ativar a exploração usando um dispositivo FlipperZero dentro de um alcance de 200 pés, ou um transmissor de aeronave a 30.000 pés, para alcançar uma cobertura de até 150 milhas.
O defeito decorre de um sistema de segurança introduzido na década de 1980 chamado Protocolo de Ligação Remota do Fim-do-Trem e Cabeça-do-Trem (EOT/HOT), projetado para melhorar a comunicação em trens. Smith disse, “O link de rádio é um [frequency-shift keying] modem de dados comumente encontrado que era fácil de identificar”, mas descobrir o significado dos dados era mais difícil, conforme relatado pela 404Media.
Quando Smith alertou a indústria ferroviária em 2012, ele diz que foi ignorado. “A Associação de Ferrovias Americanas (AAR) […] não reconheceria a vulnerabilidade como real, a menos que alguém pudesse demonstrá-la para eles na vida real”, disse ele. A AAR se recusou a comentar sobre o assunto.
O oficial da CISA, Chris Butera, revelou que os interessados do setor ferroviário têm monitorado essa vulnerabilidade por mais de uma década, mas afirmam que sua exploração requer tanto acesso físico, habilidades técnicas avançadas e equipamentos especializados.
Mas Smith discorda, chamando a declaração da CISA de “excessivamente complicada”, observando que a exploração é na verdade de “baixa complexidade de ataque”, conforme observado por 404Media
A vulnerabilidade permanece sem solução, com os esforços da indústria para atualizar o sistema em andamento, mas lentos. Smith criticou a resposta da indústria ferroviária, dizendo que segue a abordagem da indústria de seguros de “atrasar, negar, defender”, conforme observado pela 404Media.