
Image by Alexander Shustov, from Unsplash
I hacker possono attivare a distanza i freni sui treni statunitensi
Molti treni negli Stati Uniti continuano ad affrontare un rischio di sicurezza che permette agli hacker di attivare i loro freni a distanza.
Sei di fretta? Ecco i fatti salienti:
- Vulnerabilità scoperta nel 2012 dal ricercatore Neil Smith, ancora non risolta.
- L’industria ferroviaria ha ignorato gli avvertimenti, richiedendo prima una prova concreta dell’exploit.
- Il CISA definisce l’exploit complesso, ma il ricercatore afferma che si tratta di una “bassa complessità di attacco”.
404Media riporta che questa grave falla di sicurezza è nota da oltre un decennio, ma non è ancora completamente risolta. La falla è stata segnalata per la prima volta dall’Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity degli Stati Uniti (CISA) e dal ricercatore indipendente Neil Smith.
Smith ha scoperto per la prima volta la vulnerabilità nel 2012. Ha spiegato che la vulnerabilità può essere sfruttata attraverso le frequenze radio utilizzate tra le sezioni anteriori e posteriori di un treno. “Tutte le conoscenze per generare l’exploit esistono già su internet. L’IA potrebbe persino costruirlo per te,” ha detto Smith a 404 Media.
Smith ha spiegato come gli hacker possono attivare l’exploit utilizzando un dispositivo FlipperZero entro un raggio di 200 piedi, o un trasmettitore aeronautico a 30.000 piedi, per raggiungere una copertura fino a 150 miglia.
Il difetto deriva da un sistema di sicurezza introdotto negli anni ’80 chiamato Protocollo di Collegamento Remoto Fine-treno e Testa-treno (EOT/HOT), progettato per migliorare la comunicazione sui treni. Smith ha detto: “Il collegamento radio è un modem dati [frequency-shift keying] comunemente trovato che era facile da identificare”, ma capire il significato dei dati era più difficile, come riportato da 404Media.
Quando Smith ha segnalato il problema all’industria ferroviaria nel 2012, dice che l’hanno ignorato. “L’Associazione delle Ferrovie Americane (AAR) […] non avrebbe riconosciuto la vulnerabilità come reale a meno che qualcuno non potesse dimostrarlo nella vita reale”, ha detto. L’AAR ha rifiutato di commentare la questione.
L’ufficiale della CISA, Chris Butera, ha rivelato che gli stakeholder del settore ferroviario hanno monitorato questa vulnerabilità per più di un decennio, ma affermano che il suo sfruttamento richiede sia un accesso fisico, abilità tecniche avanzate, che attrezzature specializzate.
Ma Smith non è d’accordo, definendo la dichiarazione della CISA “eccessivamente complicata”, notando che lo sfruttamento è in realtà di “bassa complessità d’attacco”, come riportato da 404Media
La vulnerabilità rimane irrisolta, con gli sforzi dell’industria per aggiornare il sistema in corso ma lenti. Smith ha criticato la risposta dell’industria ferroviaria, affermando che segue l’approccio “ritarda, nega, difendi” dell’industria assicurativa, come notato da 404Media.