ช่องโหว่ด้านความปลอดภัยที่สำคัญในระบบเบรกรถไฟได้รับการยอมรับอย่างเป็นทางการในที่สุด หลังจากถูกค้นพบและรายงานหลายครั้งตลอดระยะเวลาสองทศวรรษ ช่องโหว่นี้ส่งผลกระทบต่ออุปกรณ์ End-of-Train และ Head-of-Train ที่ควบคุมการเบรกในรถไฟขนส่งสินค้าทั่ว สหรัฐอเมริกา โดยมีอุปกรณ์ประมาณ 70,000 เครื่องที่ต้องการการอัปเกรด
ปัญหานี้เกิดจากการสื่อสารทางวิทยุที่ไม่ได้เข้ารหัสระหว่างตู้รถไฟ ทำให้ผู้โจมตีสามารถส่งคำสั่งเบรกปลอมได้โดยใช้อุปกรณ์วิทยุที่กำหนดด้วยซอฟต์แวร์ราคาถูกที่มีราคาต่ำกว่า 500 ดอลลาร์ สหรัฐ ซึ่งหมายความว่าบุคคลที่มีความรู้ทางเทคนิคพื้นฐานสามารถหยุดรถไฟหรือทำให้เบรกเสียหายได้จากระยะทางไกลพอสมควร
ขนาดของอุปกรณ์ที่ได้รับผลกระทบ:
- อุปกรณ์ Head-of-Train (HoT) จำนวน 25,000 เครื่องที่ต้องการการอัปเกรด
- อุปกรณ์ End-of-Train (EoT) จำนวน 45,000 เครื่องที่ต้องการการอัปเกรด
- รวมทั้งหมด: 70,000 เครื่องทั่วระบบรถไฟของ สหรัฐอมेริกา
- กำหนดเวลาการอัปเกรด: เริ่มต้นในปี 2026
การต่อต้านของอุตสาหกรรมแม้จะมีการเตือนซ้ำแล้วซ้ำเล่า
สิ่งที่ทำให้เรื่องนี้น่าเป็นห่วงเป็นพิเศษคือรูปแบบการต่อต้านของอุตสาหกรรมในการแก้ไขปัญหา ช่องโหว่นี้ถูกรายงานครั้งแรกต่อ Association of American Railroads ในปี 2005 จากนั้นถูกค้นพบใหม่โดยนักวิจัย Neil Smith ในปี 2012 และอีกครั้งโดย Eric Reuter ในปี 2018 ในแต่ละครั้ง อุตสาหกรรมรถไฟได้ลดความสำคัญของความเสี่ยงหรือเรียกร้องหลักฐานในโลกแห่งความเป็นจริงที่นักวิจัยไม่สามารถให้ได้อย่างปลอดภัย
การอภิปรายในชุมชนเผยให้เห็นว่านี่ไม่ใช่กรณีที่เกิดขึ้นเพียงครั้งเดียว อดีตผู้ที่อยู่ในอุตสาหกรรมคนหนึ่งได้แบ่งปันประสบการณ์จากสองทศวรรษที่ผ่านมา โดยกล่าวถึงว่าพวกเขาได้ชี้ให้เห็นช่องโหว่ต่างๆ หลายอย่างขณะทำงานให้กับบริษัทรถไฟสายสั้น แต่ไม่มีอะไรเกิดขึ้นเนื่องจากบริษัทให้ความสำคัญกับปัญหาโครงสร้างพื้นฐานอื่นๆ
ไทม์ไลน์ช่องโหว่:
- 2005: การค้นพบครั้งแรกและรายงานต่อ Association of American Railroads
- 2012: ถูกค้นพบใหม่โดย Neil Smith ในระหว่างการวิจัยความปลอดภัย ICS
- 2016: บทความ Boston Review ได้รับการเผยแพร่เกี่ยวกับผลการวิจัย
- 2018: Eric Reuter เปิดเผยรายละเอียดทางเทคนิคในการประชุม DEF CON
- 2024: Smith ส่งผลการวิจัยใหม่ให้กับ CISA
- 2025: CISA เผยแพร่คำแนะนำอย่างเป็นทางการ (CVE-2025-1727)
ความเป็นจริงทางเทคนิคเทียบกับการแสดงความปลอดภัย
แม้ว่าช่องโหว่นี้จะฟังดูน่าตกใจ แต่สมาชิกชุมชนที่มีประสบการณ์ชี้ให้เห็นบริบทสำคัญเกี่ยวกับความเสี่ยงในการใช้ประโยชน์จริง การโจมตีต้องการความใกล้ชิดทางกายภาพกับเส้นทางรถไฟ และผลที่ตามมามีข้อจำกัดในระดับหนึ่ง การเบรกฉุกเฉินถือเป็นโหมดความล้มเหลวที่ปลอดภัยในการดำเนินงานรถไฟ และรถไฟต้องใช้เวลามากในการหยุดอยู่แล้วเนื่องจากน้ำหนักมหาศาล
ผู้สังเกตการณ์บางคนสังเกตว่ารถไฟเผชิญกับความท้าทายด้านความปลอดภัยทางกายภาพมากมายนอกเหนือจากภัยคุกคามทางไซเบอร์ วิธีการง่ายๆ เช่น การวางสายไฟจั๊มเปอร์ข้ามรางรถไฟก็สามารถหยุดรถไฟได้ และประตูข้ามทางในอดีตสามารถถูกกระตุ้นได้ด้วยเครื่องมือพื้นฐานเช่นตะปู
ข้อกำหนดในการโจมตี:
- ค่าใช้จ่าย: น้อยกว่า 500 ดอลลาร์ สหรัฐ สำหรับอุปกรณ์วิทยุที่กำหนดด้วยซอฟต์แวร์
- การเข้าถึง: ต้องอยู่ใกล้กับเส้นทางรถไฟ
- ความรู้: ต้องมีความเข้าใจโปรโตคอลอย่างลึกซึ้ง
- เป้าหมาย: การสื่อสารทางวิทยุที่ไม่เข้ารหัสระหว่างอุปกรณ์รถไฟ
ขอบเขตจำกัดแต่มีผลกระทบจริง
ช่องโหว่นี้ส่งผลกระทบต่อการดำเนินงานขนส่งสินค้าเป็นหลักมากกว่าบริการผู้โดยสาร รถไฟผู้โดยสารส่วนใหญ่ใช้ระบบควบคุมที่แตกต่างกันและโดยทั่วไปจะสั้นกว่า ทำให้พึ่พาอุปกรณ์ End-of-Train น้อยลง อย่างไรก็ตาม ศักยภาพในการรบกวนการดำเนินงานขนส่งสินค้าทั่วระบบรถไฟแห่งชาติยังคงมีนัยสำคัญ
คำแนะนำล่าสุดของ CISA ยอมรับว่าการใช้ประโยชน์จะต้องการการเข้าถึงทางกายภาพไปยังเส้นทางรถไฟ ความรู้เกี่ยวกับโปรโตคอลอย่างลึกซึ้ง และอุปกรณ์เฉพาะทาง ซึ่งจำกัดการโจมตีในวงกว้าง อย่างไรก็ตาม หน่วยงานดังกล่าวกำลังทำงานร่วมกับพันธมิตรในอุตสาหกรรมเพื่อดำเนินการแก้ไข โดยคาดว่าการอัปเกรดอุปกรณ์จะเริ่มต้นในปี 2026
เหตุการณ์นี้เน้นย้ำถึงความตึงเครียดที่ดำเนินอยู่ระหว่างนักวิจัยด้านความปลอดภัยทางไซเบอร์และผู้ดำเนินงานโครงสร้างพื้นฐานที่สำคัญ ซึ่งความกังวลด้านความปลอดภัยที่ถูกต้องบางครั้งขัดแย้งกับลำดับความสำคัญในการดำเนินงานและการพิจารณาทางเศรษฐกิจ หลังจากการเตือน 20 ปี อุตสาหกรรมรถไฟในที่สุดก็ดำเนินการเพื่อรักษาความปลอดภัยของระบบความปลอดภัยพื้นฐานเหล่านี้
อ้างอิง: Train Brakes Can Be Hacked Over Radio—And the Industry Knew for 20 Years