一、小白剧场

小白: 东哥,你看我最近在看什么?我再看一本科幻小说,可真带劲!里面提到什么“列车尾部设备”,听起来好像很厉害的样子。

大东: 哟,小白,你这兴趣爱好越来越“硬核”了啊。

小白: 嘿嘿,我刚看到一个词,叫什么“列车头尾连接协议”,这跟黑客有什么关系啊?火车也能被黑吗?

大东: 哈哈,小白你这个问题问到点子上了。火车当然能被“黑”,而且最近美国那边就出了个大新闻,跟这个“头尾连接协议”还真有点关系。

小白: 啥?火车也能被黑?那岂不是能远程控制列车?天呐,那得吓死人!快给我讲讲,这是怎么回事?我这小心脏有点受不了了。

大东: 别急别急,今天大东哥就给你好好说道说道,这个听起来有点科幻,但实际上却很现实的网络安全事件。保证比你那本指南上的故事还精彩。

二、话说事件

大东: 小白,你刚才提到了“列车头尾连接协议”,这个协议在美国的铁路系统里,有个很常用的名字,叫 FRED协议。全称是“闪烁尾部装置”协议。

小白: FRED?听起来像个人名。它有什么用呢?

大东: FRED协议主要负责列车头部和尾部之间的通信,比如监控列车尾部的空气制动压力,或者在需要时从列车头部发送制动指令到列车尾部。想象一下,火车那么长,这个协议就是列车头尾的“对讲机”。

小白: 噢,原来是列车内部的通信系统啊。那这跟黑客有什么关系?难道黑客能听到对讲机内容?

大东: 不仅仅是听到,小白。最近美国网络安全和基础设施安全局,就是CISA,发布了一个紧急安全公告,说FRED协议里存在一个高危漏洞,编号是 CVE-2025-1727

小白: CVE-2025-1727?听起来好专业啊。这漏洞到底有多危险?

大东: 它被评估为高危漏洞,CVSS v4评分为7.2分,而CVSS v3评分更是高达8.1分。这意味着它的威胁等级非常高。

小白: 哇,8.1分!这都快赶上满分了!那具体是哪里出了问题呢?

大东: 问题出在FRED协议的认证机制上。它依赖一种叫做 BCH校验和 的东西来验证数据包的完整性。

小白: BCH校验和?听起来像个密码?

大东: 对,你可以把它理解成一种简单的“数字指纹”。本来呢,这个指纹是用来确保数据没有被篡改的。但是研究人员发现,这个校验和太“薄弱”了。

小白: 薄弱?是什么意思?

大东: 就是说,黑客可以利用 **软件定义无线电(SDR)**技术,伪造出带有正确“数字指纹”的虚假数据包。

小白: 软件定义无线电?那是什么高科技武器吗?

大东: 你可以理解成一种灵活的无线电设备,可以通过软件来控制它的功能,发送和接收各种无线电信号。黑客就是用它来模拟FRED协议的数据包。

小白: 等等,我好像明白了!就是说,黑客可以用这个SDR,伪造列车头尾之间的通信数据,然后发送假的指令?

大东: 没错!一旦攻击成功,黑客就可以向列车尾部设备发送 未授权的制动指令

小白: 未授权的制动指令!我的天,那列车不就突然急停了?或者制动系统直接失灵?这太可怕了吧!

大东: 是的,这可能导致列车 急停扰乱运营,更严重的甚至可能引发 制动系统故障。想想看,一列正在高速行驶的列车突然失控,后果不堪设想。

小白: 我的天,这不就是电影里才有的情节吗?黑客坐在电脑前,按一下按钮,火车就听他指挥了?

大东: 攻击者确实可以远程进行控制,但不是像电影里那么夸张地“按个按钮就爆炸”。他们需要具备 相邻网络访问权限,并且要使用SDR设备。

小白: 相邻网络访问权限?那是不是黑客得离火车很近才能攻击?

大东: 是的,这个漏洞的攻击前提是需要“相邻网络访问”,也就是说,攻击者不能在千里之外,需要在一个可以接触到列车通信信号的范围内。但是,攻击的复杂度很低,而且 不需要任何特权就能实现。

小白: 那这影响范围大吗?是不是只有美国那边的火车有这个问题?

大东: 这个FRED协议是由美国铁路协会(AAR)维护的,而且像日立铁路STS美国公司、Wabtec和西门子这些大制造商都在使用。所以,所有采用这个协议的列车都会受到影响。

小白: 简直是全球性的威胁啊!那CISA有没有给出什么解决办法啊?总不能就这样放任不管吧?

大东: 当然有。CISA给出了一些缓解措施建议。比如,要确保控制系统设备不能直接连接到互联网。

小白: 哦,就是把火车和外网“断开联系”?

大东: 差不多是这个意思。还要通过防火墙来做 网络分段,把控制系统网络和普通网络隔离开来。

小白: 就像给家里的不同房间装不同的门,防止小偷串门?

大东: 形象!此外,如果需要远程访问这些系统,必须使用 虚拟专用网络(VPN) 这种安全的方法。

小白: VPN我懂!就是加密通道,能防止别人偷听或者篡改信息。

大东: 没错。更重要的是,美国铁路协会正在积极研发新的设备和协议,希望能彻底替换掉这种老旧的FRED协议。

小白: 那是不是说,只要升级了设备,或者换了新的协议,这个问题就能彻底解决了?

大东: 理论上是这样。标准委员会也在研究新的缓解方案。他们还建议制造商要积极联系设备供应商,获取具体的指导和更新。

小白: 太好了!还好这个漏洞现在还没有被黑客公开利用,对吧?

大东: 是的,CISA强调目前还没有发现针对这个漏洞的公开利用案例。而且他们也明确指出,这个漏洞无法被完全远程利用,需要一定的物理接近性。

小白: 那听起来就没那么恐怖了。不过,这种事儿听起来还是让人心惊胆战啊。

三、大话始末

大东: 小白,这次的列车漏洞事件,听起来是不是很像科幻电影?但它也提醒我们,在 AI安全和数字安全时代,万物互联的趋势下,任何一个看似不起眼的薄弱环节,都可能成为巨大的安全隐患。

小白: 嗯,是啊,我现在觉得身边的每一样东西都可能被黑客盯上。那以前有没有类似这种,影响范围很广,或者很有意思的工业控制系统漏洞事件啊?

大东: 当然有,而且还不少。这可不是第一次出现这种针对关键基础设施的攻击风险。来,我给你讲几个类似的例子,你就知道这背后有多么深远的意义了。

小白: 太好了!大东哥快讲!我最喜欢听故事了!

大东: 好。第一个要说的,当然是 “震网”病毒 了。这可是工业控制系统领域的“核武器”。

小白: 震网病毒?听起来好厉害!

大东: 它大概在2010年被发现,专门攻击西门子工业控制系统,目标是伊朗的核设施。震网病毒巧妙地利用了Windows系统和西门子控制系统的多个漏洞,能够悄无声息地修改离心机的转速,导致离心机损坏,进而延缓核计划。

小白: 哇,这简直是隐形的战争啊!黑客不用炸弹,用病毒就能破坏工厂!

大东: 没错,而且震网病毒的厉害之处在于它非常隐蔽,能够长时间潜伏,只攻击特定目标。它开启了工业控制系统网络攻击的新时代。

小白: 那第二个呢?

大东: 第二个是2015年的 乌克兰电网攻击事件。那次攻击导致乌克兰大面积停电,影响了数十万民众。

小白: 停电?那也是黑客干的吗?

大东: 是的。攻击者利用了鱼叉式网络钓鱼等手段,攻陷了多家电力公司的系统,然后远程操作断路器,造成停电。这次事件暴露了电力系统在网络安全方面的脆弱性。

小白: 这也太可怕了!想象一下,我们家突然停电,还不知道是为什么,原来是黑客搞的鬼!

大东: 再说第三个,2017年的 “WannaCry”勒索病毒 袭击。虽然它主要针对Windows系统,但很多关键基础设施和工业企业的系统也受到了影响。

小白: 哦,我知道这个!那段时间新闻上老是说,好多医院、企业都被勒索了!

大东: 对。WannaCry利用了微软的一个漏洞,通过勒索软件加密用户文件,要求支付比特币才能解密。虽然它不是专门针对工控系统,但由于很多工控系统使用的操作系统没有及时更新补丁,也成了受害者,导致生产线停摆。

小白: 这简直是无差别攻击啊!那第四个呢?

大东: 第四个,我们回到铁路系统。2008年,有研究人员演示了如何利用GSM-R,也就是铁路专用的全球移动通信系统中的漏洞,来干扰铁路信号,甚至模拟列车位置。

小白: 又是铁路!这次是模拟列车位置?

大东: 是的。虽然这个并非远程控制制动,但它说明了铁路通信系统的脆弱性一直都存在。攻击者可以发送虚假的列车位置信息,或者干扰通信,从而影响列车的调度和运行安全。

小白: 这就好像是给列车导航发假信息,让它迷路或者撞车!

大东: 差不多是这个意思。再举一个,第五个,2016年,黑客组织对美国的水利设施发起了网络攻击。虽然没有造成重大破坏,但成功入侵了水处理厂的系统。

小白: 水利设施!那要是被破坏了,是不是会影响到我们的饮用水?

大东: 理论上是可能的。这次攻击事件再次提醒人们,关键基础设施,包括电力、水利、交通等,都面临着严峻的网络安全挑战。

小白: 听你这么一说,感觉整个世界都悬在黑客的指尖上了!那像这次的列车漏洞,我们该怎么预防呢?

大东: 预防这类事件,其实有很多通用的方法,就像CISA给出的建议一样。首先,最重要的就是网络隔离

小白: 网络隔离?就是把关键系统和互联网彻底断开?

大东: 对,或者至少要进行严格的物理和逻辑隔离。很多工业控制系统最初设计时,并没有考虑到联网需求,所以安全防护非常薄弱。把它们和互联网隔离开来,是最直接的防护手段。

小白: 就像把贵重物品锁在保险柜里,不让外人随便碰?

大东: 精辟!其次是 防火墙保护和网络分段。即使系统需要联网,也要通过防火墙严格控制进出流量,并对网络进行细致的分段。

小白: 就像给工厂的每个车间都设一道门,只允许特定的人进出?

大东: 就是这个道理。这样即使黑客攻破了一个部分,也无法轻易渗透到整个网络。再者,要强制使用 安全远程访问。比如CISA提到的VPN。

小白: 这个我记住了,VPN!

大东: 还有,定期更新和打补丁 至关重要。这次FRED协议漏洞之所以能存在这么久,就是因为协议本身没有及时升级。

小白: 哦,就像手机系统要经常更新,才能修复漏洞一样。

大东: 完全正确。对于工控系统来说,虽然更新有时很困难,因为涉及到生产的稳定运行,但这也是必须面对的挑战。此外,加强对无线电通信的监控和加密也非常重要。

小白: 就像给对讲机加密,不让外人偷听和插话?

大东: 对。对于像FRED协议这样依赖无线电通信的系统,加密和身份认证是必不可少的。最后一点,也是非常重要的,就是建立完善的应急响应机制

小白: 应急响应?是说万一被攻击了怎么办吗?

大东: 是的。平时就要做好预案,一旦发生安全事件,能迅速发现、快速响应,将损失降到最低。这包括安全审计、入侵检测系统、安全培训等等。

小白: 听起来好复杂啊,但又感觉缺一不可。

大东: 没错。这些措施组合起来,才能构筑起一道坚固的防线。这次的FRED协议漏洞,虽然目前风险可控,但也给我们敲响了警钟:老旧的基础设施,如果不及时进行安全加固和升级,迟早会成为数字时代下的“阿喀琉斯之踵”。

四、小白内心说

小白: 哎呀,今天大东哥给我讲的这个列车漏洞,真是让我大开眼界,也吓出了一身冷汗。以前我总觉得网络安全离我很远,都是那些高科技公司的事情,没想到连我们每天都能看到的火车,都可能被黑客控制。什么BCH校验和,什么软件定义无线电,这些听起来很高深的技术,居然能让火车急刹车,想想就头皮发麻。无论乌克兰电网,还是WannaCry,都让我感觉我们生活的世界,其实比想象的要脆弱。网络安全不仅仅是电脑中毒,更关系到我们的电力、交通、饮水,甚至我们每一个人的生命安全。网络安全真是无处不在啊,以后看火车,我可能都会多看两眼,想想它是不是也需要“打补丁”了?

来源: CCF科普