Американская железнодорожная система столкнулась с серьезной проблемой кибербезопасности, которая оставалась без внимания более десяти лет. Критическая уязвимость в системах связи грузовых поездов позволяет злоумышленникам удаленно перехватывать управление тормозами составов, что создает угрозу для национальной транспортной инфраструктуры.
Обнаружение уязвимости и многолетнее игнорирование
В 2012 году независимый исследователь информационной безопасности Нил Смит впервые обнаружил серьезную брешь в протоколе связи железнодорожных систем. Несмотря на неоднократные попытки привлечь внимание к проблеме, его предупреждения игнорировались правительственными структурами и отраслевыми организациями на протяжении многих лет.
Лишь в 2024 году Агентство по кибербезопасности и защите инфраструктуры США (CISA) официально признало серьезность угрозы, присвоив ей идентификатор CVE-2025-1727 с оценкой 8,1 балла по шкале CVSS. Такая оценка указывает на высокий уровень критичности уязвимости.
Техническая сущность угрозы в системе FRED
Уязвимость затрагивает систему End-of-Train device, более известную как FRED (Flashing Rear-End Device). Эти устройства устанавливаются в последних вагонах грузовых поездов и выполняют критически важные функции:
• Сбор телеметрических данных о состоянии состава
• Передача информации на головное устройство
• Прием команд управления, включая экстренное торможение
Особую важность система FRED приобретает для сверхдлинных грузовых составов, протяженность которых может превышать километр. Однако именно в протоколе связи между головным и хвостовым устройствами кроется критическая уязвимость.
Слабые места протокола связи
Основная проблема заключается в использовании устаревшей контрольной суммы BCH для аутентификации пакетов данных. С развитием технологий программно-определяемого радио (SDR) стало возможным легко перехватывать и подделывать такие пакеты.
Исследования показали, что злоумышленник может использовать SDR-оборудование стоимостью менее 500 долларов для:
• Перехвата радиосигналов между устройствами
• Создания поддельных команд управления
• Принудительной активации экстренного торможения
• Потенциального провоцирования схода поезда с рельсов
Масштаб проблемы и отраслевая реакция
Ассоциация американских железных дорог (AAR), представляющая интересы грузовых перевозчиков, долгое время относилась к угрозе как к «теоретической». Даже после получения подтверждения уязвимости от исследователя Эрика Ройтера на конференции DEFCON в 2018 году, организация не предприняла активных действий по устранению проблемы.
Только после официального признания угрозы со стороны CISA и присвоения CVE-идентификатора AAR объявила о планах перехода на более безопасный протокол 802.16t. Однако временные рамки этого перехода вызывают серьезные опасения.
Вызовы модернизации инфраструктуры
Полная замена уязвимых систем потребует:
• Физической замены более 75 000 устройств по всей стране
• Инвестиций в размере 7-10 миллиардов долларов
• Временного периода от 5 до 7 лет для полной реализации
• Начало процесса не ранее 2026 года
Текущие меры защиты и их ограничения
В отсутствие технического решения уязвимости CISA рекомендует операторам железнодорожного транспорта применять базовые практики кибербезопасности:
• Сегментация сетевой инфраструктуры
• Изоляция критически важных компонентов
• Усиление мониторинга радиочастотного спектра
• Внедрение дополнительных уровней контроля доступа
Однако эксперты отмечают, что эти меры носят скорее косметический характер и не могут полностью защитить от целенаправленной атаки с использованием SDR-технологий.
Ситуация с уязвимостью железнодорожных систем демонстрирует критическую важность своевременного реагирования на угрозы кибербезопасности в критической инфраструктуре. Двенадцатилетняя задержка в решении известной проблемы подчеркивает необходимость более эффективного взаимодействия между исследователями безопасности, государственными органами и частными компаниями. До завершения модернизации американская железнодорожная сеть остается уязвимой для потенциальных кибератак, что требует повышенного внимания к мерам защиты и ускорения процесса обновления устаревших систем.