Hệ thống lỗi thời đã tạo điều kiện cho kẻ xấu có thể đột nhập, dừng phanh tàu hoả bất kỳ. Các cơ quan có liên quan tại Mỹ đang triển khai biện pháp khắc phục.
![]() |
Một lỗ hổng trên tàu hoả có thể bị khai thác để điều khiển phanh tàu. Ảnh: AAR. |
Cơ quan An ninh mạng và An ninh Hạ tầng Mỹ (CISA) đã đưa ra cảnh báo về một hệ thống tàu hỏa quan trọng có thể bị tấn công chỉ bằng một chiếc radio và một chút kiến thức kỹ thuật. Lỗ hổng nằm ở giao thức được sử dụng trong hệ thống tàu hỏa gọi là “thiết bị cuối tàu” (End-of-Train) và “thiết bị đầu tàu” (Head-of-Train).
Một thiết bị gắn ở cuối tàu gọi là FRED (Flashing Rear End Device), sẽ truyền dữ liệu qua sóng radio đến thiết bị tương ứng ở đầu tàu. Các lệnh cũng có thể được gửi từ đầu tàu đến FRED để kích hoạt phanh ở phần cuối đoàn tàu.
Những thiết bị này lần đầu tiên được lắp đặt từ những năm 1980 để thay thế toa cuối, nhưng lại không có các cơ chế mã hóa hoặc xác thực bảo mật. Hệ thống hiện tại chỉ dựa vào việc truyền các gói dữ liệu giữa đầu và cuối tàu, kèm một mã kiểm tra đơn giản (BCH checksum) nhằm phát hiện lỗi hoặc nhiễu sóng.
Tuy nhiên, CISA cảnh báo rằng chỉ với một thiết bị radio điều khiển bằng phần mềm, kẻ xấu hoàn toàn có thể gửi các tín hiệu giả mạo để can thiệp vào hoạt động của đoàn tàu. “Nếu khai thác thành công lỗ hổng này, ké tấn công có thể gửi lệnh điều khiển phanh tới thiết bị ở cuối tàu, khiến tàu dừng đột ngột, gián đoạn lịch trình hoặc thậm chí làm hỏng hệ thống phanh”, cơ quan cho biết.
Hai nhà nghiên cứu Neil Smith và Eric Reuter là những người đã báo cáo lỗ hổng này cho cơ quan. Smith đã viết trên X rằng ông đã cảnh báo Đội phản ứng khẩn cấp an ninh mạng trong hệ thống điều khiển công nghiệp (ICS-CERT), do CISA quản lý, về rủi ro này từ năm 2012 nhưng không có hành động nào được thực hiện để khắc phục sự cố vào thời điểm đó.
“Bạn có thể điều khiển từ xa hệ thống phanh của một đoàn tàu từ khoảng cách rất xa, với thiết bị có giá chưa tới 500 USD”, Smith viết trên X. Ông cảnh báo rủi ro có thể dẫn đến trật bánh tàu, thậm chí tê liệt toàn bộ hệ thống đường sắt quốc gia.
Theo Smith, từ năm 2012 đến 2016, ông đã gặp khó từ Hiệp hội Đường sắt Mỹ (AAR). Cơ quan này cho rằng rủi ro chỉ mang tính lý thuyết và yêu cầu phải có bằng chứng thực tế cho thấy việc tấn công có thể xảy ra ngoài đời thực mới xem xét hành động.
Năm 2024, Smith một lần nữa nêu vấn đề này với cơ quan chức năng và nhận về phản hồi tương tự. Nhưng đến tháng 4 vừa qua, tổ chức này cuối cùng đã thông báo sẽ bắt đầu nâng cấp hệ thống lỗi thời, bắt đầu từ năm 2026.
Phó Giám đốc Điều hành phụ trách An ninh mạng của CISA, ông Chris Butera, đã giảm nhẹ mức độ rủi ro hiện tại liên quan đến lỗ hổng của thiết bị cuối tàu trong một thông báo đến Gizmodo. Ông cho biết lỗ hổng trên đã được các bên liên quan trong ngành đường sắt nhận biết và theo dõi suốt hơn một thập kỷ qua,
“Để khai thác được lỗ hổng này, kẻ tấn công sẽ cần tiếp cận thực tế đến tuyến đường sắt, có kiến thức chuyên sâu về giao thức kỹ thuật và sở hữu thiết bị chuyên dụng”, ông Butera nói. Các yêu cầu này khó đáp ứng, làm làm giảm khả năng xảy ra các vụ tấn công quy mô lớn.
Butera bổ sung rằng CISA đang phối hợp với các đối tác trong ngành để đưa ra các biện pháp giảm thiểu rủi ro và xác nhận rằng một giải pháp khắc phục đang được triển khai.
Nhóm người săn lùng loại mã độc nguy hiểm nhất thế giới công nghệ
Trong quyển sách mới, Renee Dudley và Daniel Golden đưa độc giả đến gần hơn với cuộc chiến thầm lặng của những chuyên gia công nghệ toàn cầu, chống lại kẻ đứng sau ransomware.
📌 Bài viết này được đóng góp bởi người dùng và bản quyền thuộc về người dùng đã xây dựng bài viết. Bản quyền thuộc về tác giả gốc và chỉ dùng cho mục đích học tập và giao tiếp. Nếu có bất kỳ vi phạm nào, vui lòng liên hệ với chúng tôi để xóa nó.