Hackeri môžu na diaľku zablokovať brzdy vlakov.
Kritická infraštruktúra Spojených štátov čelí vážnej a viac ako desaťročie známej kybernetickej hrozbe. Bezpečnostní experti a federálni úradníci varujú, že americký železničný priemysel stále využíva technológiu, ktorá útočníkom umožňuje na diaľku aktivovať núdzové brzdy nákladných vlakov. Napriek opakovaným varovaniam sa zodpovedné orgány k riešeniu stavajú zdráhavo, čo vyvoláva obavy o bezpečnosť jedného z kľúčových dopravných sektorov.
Jadrom problému je zastaraný a nešifrovaný komunikačný protokol, ktorý spája lokomotívu so zadnou časťou vlaku. Táto zraniteľnosť, prvýkrát odhalená už v roku 2012, je podľa objaviteľa ľahko zneužiteľná a priemysel ju roky ignoroval stratégiou, ktorú kritici prirovnávajú k taktikám poisťovní: „odkladať, popierať, brániť sa“. Zraniteľnosť objavil nezávislý bezpečnostný výskumník Neil Smith.
Zistil, že komunikačný protokol medzi riadiacou jednotkou vpredu (Head-of-Train, HOT) a koncovým zariadením vzadu (End-of-Train, EOT) je možné kompromitovať zachytením a manipuláciou s nešifrovanými rádiovými signálmi. Tento systém bol zavedený na základe nariadenia Kongresu ešte v 80. rokoch s cieľom predchádzať smrteľným nehodám spôsobeným zlou komunikáciou, no jeho technologický základ zostal v minulosti.
Smith vysvetlil, že technické znalosti na vytvorenie nástroja na útok sú verejne dostupné. „Všetky informácie na vytvorenie exploitu už existujú na internete. Umelá inteligencia by vám ho dokonca dokázala zostrojiť,“ uviedol. Útok síce vyžaduje fyzickú blízkosť k vlaku, no jeho realizácia nie je extrémne náročná. „S malým spotrebným zariadením by sa dal útok uskutočniť zo vzdialenosti niekoľkých desiatok metrov. Ak by ste však mali lietadlo s výkonom niekoľkých wattov vo výške 10 000 metrov, dosah by bol približne 240 kilometrov,“ dodal Smith.
Keď Neil Smith v roku 2012 na problém upozornil Asociáciu amerických železníc (AAR), ktorá spravuje protokol pre celú Severnú Ameriku, narazil na neochotu. „Asociácia odmietla uznať zraniteľnosť ako reálnu, pokiaľ by ju niekto nepredviedol v praxi. Zároveň však odmietla povoliť testovanie, ktoré by problém dokázalo,“ spomína Smith na absurdnú situáciu. Téma sa dostala do širšieho povedomia v roku 2016.
Vedenie AAR však obavy opäť zľahčovalo a označilo správu za „založenú na nepresnostiach a mylných charakteristikách“. Postoj federálnych úradov je o niečo otvorenejší, no stále opatrný. Chris Butera, výkonný riaditeľ pre kybernetickú bezpečnosť v agentúre CISA, potvrdil, že exploit je „známy a monitorovaný už viac ako desaťročie“.
Zároveň však tvrdí, že jeho zneužitie nie je jednoduché, pretože si vyžaduje fyzickú blízkosť ku koľajniciam, hlboké znalosti protokolu a špecifické technické vybavenie. Podľa neho sú preto rozsiahle útoky nepravdepodobné. Neil Smith s týmto hodnotením nesúhlasí a poukazuje na to, že samotná CISA vo svojej internej analýze označuje zložitosť útoku ako „nízku“. Je skeptický aj voči tempu reforiem a obviňuje vedenie železníc z úmyselného zdržiavania.
„Podľa môjho osobného názoru pristupuje americký železničný priemysel ku kybernetickej bezpečnosti rovnakou taktikou ako poisťovníctvo: ‚odkladať, popierať, brániť sa‘,“ vyhlásil. Dodnes Asociácia amerických železníc neposkytla žiadny konkrétny časový plán na zavedenie opravy a na žiadosti o komentár nereagovala. Tento prípad tak slúži ako varovný príklad toho, ako pomalá a neochotná reakcia na známe hrozby môže ohroziť kľúčové súčasti kritickej infraštruktúry, na ktorej je závislá celá ekonomika.