列車ハッカーが怒り、脱線事故の欠陥を語り、SCADAのパスワードリストを公開

Table of Contents

列車ハッカーが怒り、脱線事故の欠陥を語り、SCADAのパスワードリストを公開

32c3ロシアのハッカー3人組は、鉄道網の根本的な欠陥により列車がハイジャックされたり脱線したりする可能性があると述べ、ベンダーに行動を促すためにハードコードされた産業用制御システムの認証情報を数十件公開した。

説明

セルゲイ・ゴルデイチク(右)、グレブ・グリッサイ、アレクサンドル・ティモリン(後)。

産業制御を専門とするハッカーのセルゲイ・ゴルデイチク氏、アレクサンドル・ティモリン氏、グレブ・グリツァイ氏は、バグの詳細を説明しなかった。詳細を説明すると、他者が攻撃を再現したり、影響を受けた鉄道事業者の名前を明らかにしたりする可能性があるためだ。

欠陥は、モバイル通信や、ブレーキを制御し衝突を防ぐ連動プラットフォームなど、さまざまなシステムに影響を及ぼします。

列車の運行システムと乗客の娯楽システムの間にも経路がある可能性があるという。

一見無害なアプリケーションであっても、デバイス ドライバーの見落とされたバグは、巧妙な攻撃者によってより強力なベクトルに悪用される可能性があります。「誰かがモデムを攻撃できれば、モデムは自動列車制御システムを攻撃し、列車を制御することができます」と Gordeychik 氏は言います。

脆弱性の詳細の代わりに、12月にハンブルクで開催されたChaos Communications Congressでは空白の画面が示された。

こうした欠陥は、すべての公共事業セクターに共通する傾向である。かつては断片化されオフラインだった数十年前の産業用制御システムは、より優れた機能を導入するためにネットワーク化されているが、古来の不安要素はそのまま残っている。

これらの欠陥により、電力網、ダム、列車などの物理システムが、セキュリティ業界以外の人々にはほとんど知られていない方法で、外部からの不正な変更にさらされることになります。

鉄道会社は列車、駅、発券システムをネットワーク化しており、ユーロスターのようなヨーロッパの列車では、さまざまな国に入るためのさまざまなシステムがあり、複雑さが増しています。

研究チームによると、人為的なプログラミングエラーがさまざまなリモートコード実行の穴の原因となっており、連動システムに影響を及ぼす可能性があるという。

わずかな利点は、制御システムは多くの場合、操作に専門的な業界トレーニングが必要となる独自のプロトコルを使用しているため、執念深いハッカーにとっては行き止まりとなることです。

ただし、一部のドキュメントはオンラインで見つかります。

ハッカーがプログラマブル ロジック コントローラー、ゲートウェイ、サーバーにアクセスできるようにする 37 個のハードコードされた資格情報のデータベースが公開されたことで、このオープン ソース マテリアルの価値はさらに高まりました。

「ベンダーにハードコードされたパスワードやデフォルトのパスワードを使わないように強制するためにリストを公開している」と、苛立ちを隠せないゴルデイチック氏は言う。

Scada Strangelove として知られる熟練のチームは、60,000 の脆弱な産業用制御システムをインターネットから排除するのに貢献しました。

コンピュータベースのインターロックに対する攻撃ベクトルには、ワークステーションに対する攻撃、インターロックを外部の世界に接続するネットワークゲートウェイに対する攻撃、CPU とオブジェクトコントローラおよび沿線デバイス間の通信に対する攻撃などがあります。

ゴルデイチック氏は、ほとんどの企業で使用されている脅威モデルは鉄道やその他の産業用制御システムには当てはまらないと語る。

「コンピュータセキュリティについて議論する場合、整合性、可用性、機密性についてよく話しますが、産業界ではこれは通用しません」とゴルデイチック氏は言います。

「最初の脅威は安全性、つまりサイバーフィジカルに対するものです。2番目は効率と収益に影響を与える経済的な脅威であり、3番目は信頼性に対する脅威です。」

運営者はリスクを認識しており、セキュリティリスクの解決に取り組んでいると3人は述べている。

たとえば、ヨーロッパで人気のオペレーティング システムである SIBAS は、セキュリティ フレームワークを強化するために、独自の古いオペレーティング システムから移行するようにアップグレードされました。®

YouTubeビデオ

Discover More