一、小白劇場
小白: 東哥,你看我最近在看什么?我再看一本科幻小說,可真帶勁!里面提到什么“列車尾部設備”,聽起來好像很厲害的樣子。
大東: 喲,小白,你這興趣愛好越來越“硬核”了啊。
小白: 嘿嘿,我剛看到一個詞,叫什么“列車頭尾連接協議”,這跟黑客有什么關系啊?火車也能被黑嗎?
大東: 哈哈,小白你這個問題問到點子上了。火車當然能被“黑”,而且最近美國那邊就出了個大新聞,跟這個“頭尾連接協議”還真有點關系。
小白: 啥?火車也能被黑?那豈不是能遠程控制列車?天吶,那得嚇死人!快給我講講,這是怎么回事?我這小心臟有點受不了了。
大東: 別急別急,今天大東哥就給你好好說道說道,這個聽起來有點科幻,但實際上卻很現實的網絡安全事件。保證比你那本指南上的故事還精彩。
二、話說事件
大東: 小白,你剛才提到了“列車頭尾連接協議”,這個協議在美國的鐵路系統里,有個很常用的名字,叫 FRED協議。全稱是“閃爍尾部裝置”協議。
小白: FRED?聽起來像個人名。它有什么用呢?
大東: FRED協議主要負責列車頭部和尾部之間的通信,比如監控列車尾部的空氣制動壓力,或者在需要時從列車頭部發送制動指令到列車尾部。想象一下,火車那么長,這個協議就是列車頭尾的“對講機”。
小白: 噢,原來是列車內部的通信系統啊。那這跟黑客有什么關系?難道黑客能聽到對講機內容?
大東: 不僅僅是聽到,小白。最近美國網絡安全和基礎設施安全局,就是CISA,發布了一個緊急安全公告,說FRED協議里存在一個高危漏洞,編號是 CVE-2025-1727。
小白: CVE-2025-1727?聽起來好專業啊。這漏洞到底有多危險?
大東: 它被評估為高危漏洞,CVSS v4評分為7.2分,而CVSS v3評分更是高達8.1分。這意味著它的威脅等級非常高。
小白: 哇,8.1分!這都快趕上滿分了!那具體是哪里出了問題呢?
大東: 問題出在FRED協議的認證機制上。它依賴一種叫做 BCH校驗和 的東西來驗證數據包的完整性。
小白: BCH校驗和?聽起來像個密碼?
大東: 對,你可以把它理解成一種簡單的“數字指紋”。本來呢,這個指紋是用來確保數據沒有被篡改的。但是研究人員發現,這個校驗和太“薄弱”了。
小白: 薄弱?是什么意思?
大東: 就是說,黑客可以利用 **軟件定義無線電(SDR)**技術,偽造出帶有正確“數字指紋”的虛假數據包。
小白: 軟件定義無線電?那是什么高科技武器嗎?
大東: 你可以理解成一種靈活的無線電設備,可以通過軟件來控制它的功能,發送和接收各種無線電信號。黑客就是用它來模擬FRED協議的數據包。
小白: 等等,我好像明白了!就是說,黑客可以用這個SDR,偽造列車頭尾之間的通信數據,然后發送假的指令?
大東: 沒錯!一旦攻擊成功,黑客就可以向列車尾部設備發送 未授權的制動指令。
小白: 未授權的制動指令!我的天,那列車不就突然急停了?或者制動系統直接失靈?這太可怕了吧!
大東: 是的,這可能導致列車 急停擾亂運營,更嚴重的甚至可能引發 制動系統故障。想想看,一列正在高速行駛的列車突然失控,后果不堪設想。
小白: 我的天,這不就是電影里才有的情節嗎?黑客坐在電腦前,按一下按鈕,火車就聽他指揮了?
大東: 攻擊者確實可以遠程進行控制,但不是像電影里那么夸張地“按個按鈕就爆炸”。他們需要具備 相鄰網絡訪問權限,并且要使用SDR設備。
小白: 相鄰網絡訪問權限?那是不是黑客得離火車很近才能攻擊?
大東: 是的,這個漏洞的攻擊前提是需要“相鄰網絡訪問”,也就是說,攻擊者不能在千里之外,需要在一個可以接觸到列車通信信號的范圍內。但是,攻擊的復雜度很低,而且 不需要任何特權就能實現。
小白: 那這影響范圍大嗎?是不是只有美國那邊的火車有這個問題?
大東: 這個FRED協議是由美國鐵路協會(AAR)維護的,而且像日立鐵路STS美國公司、Wabtec和西門子這些大制造商都在使用。所以,所有采用這個協議的列車都會受到影響。
小白: 簡直是全球性的威脅啊!那CISA有沒有給出什么解決辦法啊?總不能就這樣放任不管吧?
大東: 當然有。CISA給出了一些緩解措施建議。比如,要確保控制系統設備不能直接連接到互聯網。
小白: 哦,就是把火車和外網“斷開聯系”?
大東: 差不多是這個意思。還要通過防火墻來做 網絡分段,把控制系統網絡和普通網絡隔離開來。
小白: 就像給家里的不同房間裝不同的門,防止小偷串門?
大東: 形象!此外,如果需要遠程訪問這些系統,必須使用 虛擬專用網絡(VPN) 這種安全的方法。
小白: VPN我懂!就是加密通道,能防止別人偷聽或者篡改信息。
大東: 沒錯。更重要的是,美國鐵路協會正在積極研發新的設備和協議,希望能徹底替換掉這種老舊的FRED協議。
小白: 那是不是說,只要升級了設備,或者換了新的協議,這個問題就能徹底解決了?
大東: 理論上是這樣。標準委員會也在研究新的緩解方案。他們還建議制造商要積極聯系設備供應商,獲取具體的指導和更新。
小白: 太好了!還好這個漏洞現在還沒有被黑客公開利用,對吧?
大東: 是的,CISA強調目前還沒有發現針對這個漏洞的公開利用案例。而且他們也明確指出,這個漏洞無法被完全遠程利用,需要一定的物理接近性。
小白: 那聽起來就沒那么恐怖了。不過,這種事兒聽起來還是讓人心驚膽戰啊。
三、大話始末
大東: 小白,這次的列車漏洞事件,聽起來是不是很像科幻電影?但它也提醒我們,在 AI安全和數字安全時代,萬物互聯的趨勢下,任何一個看似不起眼的薄弱環節,都可能成為巨大的安全隱患。
小白: 嗯,是啊,我現在覺得身邊的每一樣東西都可能被黑客盯上。那以前有沒有類似這種,影響范圍很廣,或者很有意思的工業控制系統漏洞事件啊?
大東: 當然有,而且還不少。這可不是第一次出現這種針對關鍵基礎設施的攻擊風險。來,我給你講幾個類似的例子,你就知道這背后有多么深遠的意義了。
小白: 太好了!大東哥快講!我最喜歡聽故事了!
大東: 好。第一個要說的,當然是 “震網”病毒 了。這可是工業控制系統領域的“核武器”。
小白: 震網病毒?聽起來好厲害!
大東: 它大概在2010年被發現,專門攻擊西門子工業控制系統,目標是伊朗的核設施。震網病毒巧妙地利用了Windows系統和西門子控制系統的多個漏洞,能夠悄無聲息地修改離心機的轉速,導致離心機損壞,進而延緩核計劃。
小白: 哇,這簡直是隱形的戰爭啊!黑客不用炸彈,用病毒就能破壞工廠!
大東: 沒錯,而且震網病毒的厲害之處在于它非常隱蔽,能夠長時間潛伏,只攻擊特定目標。它開啟了工業控制系統網絡攻擊的新時代。
小白: 那第二個呢?
大東: 第二個是2015年的 烏克蘭電網攻擊事件。那次攻擊導致烏克蘭大面積停電,影響了數十萬民眾。
小白: 停電?那也是黑客干的嗎?
大東: 是的。攻擊者利用了魚叉式網絡釣魚等手段,攻陷了多家電力公司的系統,然后遠程操作斷路器,造成停電。這次事件暴露了電力系統在網絡安全方面的脆弱性。
小白: 這也太可怕了!想象一下,我們家突然停電,還不知道是為什么,原來是黑客搞的鬼!
大東: 再說第三個,2017年的 “WannaCry”勒索病毒 襲擊。雖然它主要針對Windows系統,但很多關鍵基礎設施和工業企業的系統也受到了影響。
小白: 哦,我知道這個!那段時間新聞上老是說,好多醫院、企業都被勒索了!
大東: 對。WannaCry利用了微軟的一個漏洞,通過勒索軟件加密用戶文件,要求支付比特幣才能解密。雖然它不是專門針對工控系統,但由于很多工控系統使用的操作系統沒有及時更新補丁,也成了受害者,導致生產線停擺。
小白: 這簡直是無差別攻擊啊!那第四個呢?
大東: 第四個,我們回到鐵路系統。2008年,有研究人員演示了如何利用GSM-R,也就是鐵路專用的全球移動通信系統中的漏洞,來干擾鐵路信號,甚至模擬列車位置。
小白: 又是鐵路!這次是模擬列車位置?
大東: 是的。雖然這個并非遠程控制制動,但它說明了鐵路通信系統的脆弱性一直都存在。攻擊者可以發送虛假的列車位置信息,或者干擾通信,從而影響列車的調度和運行安全。
小白: 這就好像是給列車導航發假信息,讓它迷路或者撞車!
大東: 差不多是這個意思。再舉一個,第五個,2016年,黑客組織對美國的水利設施發起了網絡攻擊。雖然沒有造成重大破壞,但成功入侵了水處理廠的系統。
小白: 水利設施!那要是被破壞了,是不是會影響到我們的飲用水?
大東: 理論上是可能的。這次攻擊事件再次提醒人們,關鍵基礎設施,包括電力、水利、交通等,都面臨著嚴峻的網絡安全挑戰。
小白: 聽你這么一說,感覺整個世界都懸在黑客的指尖上了!那像這次的列車漏洞,我們該怎么預防呢?
大東: 預防這類事件,其實有很多通用的方法,就像CISA給出的建議一樣。首先,最重要的就是網絡隔離。
小白: 網絡隔離?就是把關鍵系統和互聯網徹底斷開?
大東: 對,或者至少要進行嚴格的物理和邏輯隔離。很多工業控制系統最初設計時,并沒有考慮到聯網需求,所以安全防護非常薄弱。把它們和互聯網隔離開來,是最直接的防護手段。
小白: 就像把貴重物品鎖在保險柜里,不讓外人隨便碰?
大東: 精辟!其次是 防火墻保護和網絡分段。即使系統需要聯網,也要通過防火墻嚴格控制進出流量,并對網絡進行細致的分段。
小白: 就像給工廠的每個車間都設一道門,只允許特定的人進出?
大東: 就是這個道理。這樣即使黑客攻破了一個部分,也無法輕易滲透到整個網絡。再者,要強制使用 安全遠程訪問。比如CISA提到的VPN。
小白: 這個我記住了,VPN!
大東: 還有,定期更新和打補丁 至關重要。這次FRED協議漏洞之所以能存在這么久,就是因為協議本身沒有及時升級。
小白: 哦,就像手機系統要經常更新,才能修復漏洞一樣。
大東: 完全正確。對于工控系統來說,雖然更新有時很困難,因為涉及到生產的穩定運行,但這也是必須面對的挑戰。此外,加強對無線電通信的監控和加密也非常重要。
小白: 就像給對講機加密,不讓外人偷聽和插話?
大東: 對。對于像FRED協議這樣依賴無線電通信的系統,加密和身份認證是必不可少的。最后一點,也是非常重要的,就是建立完善的應急響應機制。
小白: 應急響應?是說萬一被攻擊了怎么辦嗎?
大東: 是的。平時就要做好預案,一旦發生安全事件,能迅速發現、快速響應,將損失降到最低。這包括安全審計、入侵檢測系統、安全培訓等等。
小白: 聽起來好復雜啊,但又感覺缺一不可。
大東: 沒錯。這些措施組合起來,才能構筑起一道堅固的防線。這次的FRED協議漏洞,雖然目前風險可控,但也給我們敲響了警鐘:老舊的基礎設施,如果不及時進行安全加固和升級,遲早會成為數字時代下的“阿喀琉斯之踵”。
四、小白內心說
小白: 哎呀,今天大東哥給我講的這個列車漏洞,真是讓我大開眼界,也嚇出了一身冷汗。以前我總覺得網絡安全離我很遠,都是那些高科技公司的事情,沒想到連我們每天都能看到的火車,都可能被黑客控制。什么BCH校驗和,什么軟件定義無線電,這些聽起來很高深的技術,居然能讓火車急剎車,想想就頭皮發麻。無論烏克蘭電網,還是WannaCry,都讓我感覺我們生活的世界,其實比想象的要脆弱。網絡安全不僅僅是電腦中毒,更關系到我們的電力、交通、飲水,甚至我們每一個人的生命安全。網絡安全真是無處不在啊,以后看火車,我可能都會多看兩眼,想想它是不是也需要“打補丁”了?
來源: CCF科普