เรื่องเล่าจากรางรถไฟ: ช่องโหว่ที่ถูกละเลยในระบบสื่อสารรถไฟสหรัฐฯ

ย้อนกลับไปปี 2012 นักวิจัยอิสระ Neil Smith ค้นพบช่องโหว่ในระบบสื่อสารระหว่างหัวและท้ายขบวนรถไฟ (Head-of-Train และ End-of-Train Remote Linking Protocol) ซึ่งใช้คลื่นวิทยุแบบไม่เข้ารหัสในการส่งข้อมูลสำคัญ เช่น คำสั่งเบรก

Smith พบว่าแฮกเกอร์สามารถใช้เครื่องมือราคาถูก เช่น โมเด็มแบบ frequency shift keying และอุปกรณ์พกพาเล็ก ๆ เพื่อดักฟังและส่งคำสั่งปลอมไปยังระบบรถไฟได้ หากอยู่ในระยะไม่กี่ร้อยฟุต หรือแม้แต่จากเครื่องบินที่บินสูงก็ยังสามารถส่งสัญญาณได้ไกลถึง 150 ไมล์

แม้จะมีการแจ้งเตือนต่อสมาคมรถไฟอเมริกัน (AAR) แต่กลับถูกเพิกเฉย โดยอ้างว่า “ต้องมีการพิสูจน์ในสถานการณ์จริง” จึงจะยอมรับว่าเป็นช่องโหว่

จนกระทั่งปี 2016 ที่บทความใน Boston Review ทำให้เรื่องนี้ได้รับความสนใจอีกครั้ง แต่ AAR ก็ยังลดทอนความรุนแรงของปัญหา และจนถึงปัจจุบันก็ยังไม่มีแผนแก้ไขที่ชัดเจน

หน่วยงาน CISA ยอมรับว่าช่องโหว่นี้ “เป็นที่เข้าใจและถูกติดตามมานาน” แต่มองว่าการโจมตีต้องใช้ความรู้เฉพาะและการเข้าถึงทางกายภาพ จึงไม่น่าจะเกิดการโจมตีในวงกว้างได้ง่าย

อย่างไรก็ตาม Smith โต้แย้งว่า ช่องโหว่นี้มี “ความซับซ้อนต่ำ” และ AI ก็สามารถสร้างโค้ดโจมตีได้จากข้อมูลที่มีอยู่บนอินเทอร์เน็ต เขายังวิจารณ์ว่าอุตสาหกรรมรถไฟใช้แนวทาง “delay, deny, defend” เหมือนบริษัทประกันภัยในการรับมือกับปัญหาความปลอดภัย

ช่องโหว่ถูกค้นพบตั้งแต่ปี 2012 โดย Neil Smith
เป็นช่องโหว่ในระบบสื่อสารระหว่างหัวและท้ายขบวนรถไฟ

ใช้คลื่นวิทยุแบบไม่เข้ารหัสในการส่งข้อมูลสำคัญ
เช่น คำสั่งเบรกและข้อมูลการทำงาน

สามารถโจมตีได้ด้วยอุปกรณ์ราคาถูกและความรู้พื้นฐาน
เช่น โมเด็ม FSK และการดักฟังสัญญาณในระยะไม่กี่ร้อยฟุต

สมาคมรถไฟอเมริกัน (AAR) ปฏิเสธที่จะยอมรับช่องโหว่
อ้างว่าต้องพิสูจน์ในสถานการณ์จริงก่อน

CISA ยอมรับว่าช่องโหว่นี้เป็นที่รู้จักในวงการมานาน
กำลังร่วมมือกับอุตสาหกรรมเพื่อปรับปรุงโปรโตคอล

Smith ระบุว่า AI สามารถสร้างโค้ดโจมตีได้จากข้อมูลที่มีอยู่
ทำให้ความเสี่ยงเพิ่มขึ้นในยุคปัญญาประดิษฐ์

ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างเป็นรูปธรรม
AAR ไม่ได้ให้ timeline สำหรับการอัปเดตระบบ

การโจมตีสามารถเกิดขึ้นได้จากระยะไกลด้วยอุปกรณ์พลังสูง
เช่น จากเครื่องบินที่บินสูงถึง 30,000 ฟุต

การเพิกเฉยต่อปัญหาความปลอดภัยอาจนำไปสู่เหตุการณ์ร้ายแรง
โดยเฉพาะในระบบขนส่งที่มีผู้โดยสารจำนวนมาก

การพึ่งพาเทคโนโลยีเก่าที่ไม่มีการเข้ารหัสเป็นความเสี่ยง
ระบบนี้ถูกออกแบบตั้งแต่ยุค 1980 และยังใช้งานอยู่ในปัจจุบัน

https://www.techspot.com/news/108675-us-rail-industry-exposed-decade-old-hacking-threat.html
🎙️ เรื่องเล่าจากรางรถไฟ: ช่องโหว่ที่ถูกละเลยในระบบสื่อสารรถไฟสหรัฐฯ ย้อนกลับไปปี 2012 นักวิจัยอิสระ Neil Smith ค้นพบช่องโหว่ในระบบสื่อสารระหว่างหัวและท้ายขบวนรถไฟ (Head-of-Train และ End-of-Train Remote Linking Protocol) ซึ่งใช้คลื่นวิทยุแบบไม่เข้ารหัสในการส่งข้อมูลสำคัญ เช่น คำสั่งเบรก Smith พบว่าแฮกเกอร์สามารถใช้เครื่องมือราคาถูก เช่น โมเด็มแบบ frequency shift keying และอุปกรณ์พกพาเล็ก ๆ เพื่อดักฟังและส่งคำสั่งปลอมไปยังระบบรถไฟได้ หากอยู่ในระยะไม่กี่ร้อยฟุต หรือแม้แต่จากเครื่องบินที่บินสูงก็ยังสามารถส่งสัญญาณได้ไกลถึง 150 ไมล์ แม้จะมีการแจ้งเตือนต่อสมาคมรถไฟอเมริกัน (AAR) แต่กลับถูกเพิกเฉย โดยอ้างว่า “ต้องมีการพิสูจน์ในสถานการณ์จริง” จึงจะยอมรับว่าเป็นช่องโหว่ จนกระทั่งปี 2016 ที่บทความใน Boston Review ทำให้เรื่องนี้ได้รับความสนใจอีกครั้ง แต่ AAR ก็ยังลดทอนความรุนแรงของปัญหา และจนถึงปัจจุบันก็ยังไม่มีแผนแก้ไขที่ชัดเจน หน่วยงาน CISA ยอมรับว่าช่องโหว่นี้ “เป็นที่เข้าใจและถูกติดตามมานาน” แต่มองว่าการโจมตีต้องใช้ความรู้เฉพาะและการเข้าถึงทางกายภาพ จึงไม่น่าจะเกิดการโจมตีในวงกว้างได้ง่าย อย่างไรก็ตาม Smith โต้แย้งว่า ช่องโหว่นี้มี “ความซับซ้อนต่ำ” และ AI ก็สามารถสร้างโค้ดโจมตีได้จากข้อมูลที่มีอยู่บนอินเทอร์เน็ต เขายังวิจารณ์ว่าอุตสาหกรรมรถไฟใช้แนวทาง “delay, deny, defend” เหมือนบริษัทประกันภัยในการรับมือกับปัญหาความปลอดภัย ✅ ช่องโหว่ถูกค้นพบตั้งแต่ปี 2012 โดย Neil Smith ➡️ เป็นช่องโหว่ในระบบสื่อสารระหว่างหัวและท้ายขบวนรถไฟ ✅ ใช้คลื่นวิทยุแบบไม่เข้ารหัสในการส่งข้อมูลสำคัญ ➡️ เช่น คำสั่งเบรกและข้อมูลการทำงาน ✅ สามารถโจมตีได้ด้วยอุปกรณ์ราคาถูกและความรู้พื้นฐาน ➡️ เช่น โมเด็ม FSK และการดักฟังสัญญาณในระยะไม่กี่ร้อยฟุต ✅ สมาคมรถไฟอเมริกัน (AAR) ปฏิเสธที่จะยอมรับช่องโหว่ ➡️ อ้างว่าต้องพิสูจน์ในสถานการณ์จริงก่อน ✅ CISA ยอมรับว่าช่องโหว่นี้เป็นที่รู้จักในวงการมานาน ➡️ กำลังร่วมมือกับอุตสาหกรรมเพื่อปรับปรุงโปรโตคอล ✅ Smith ระบุว่า AI สามารถสร้างโค้ดโจมตีได้จากข้อมูลที่มีอยู่ ➡️ ทำให้ความเสี่ยงเพิ่มขึ้นในยุคปัญญาประดิษฐ์ ‼️ ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างเป็นรูปธรรม ⛔ AAR ไม่ได้ให้ timeline สำหรับการอัปเดตระบบ ‼️ การโจมตีสามารถเกิดขึ้นได้จากระยะไกลด้วยอุปกรณ์พลังสูง ⛔ เช่น จากเครื่องบินที่บินสูงถึง 30,000 ฟุต ‼️ การเพิกเฉยต่อปัญหาความปลอดภัยอาจนำไปสู่เหตุการณ์ร้ายแรง ⛔ โดยเฉพาะในระบบขนส่งที่มีผู้โดยสารจำนวนมาก ‼️ การพึ่งพาเทคโนโลยีเก่าที่ไม่มีการเข้ารหัสเป็นความเสี่ยง ⛔ ระบบนี้ถูกออกแบบตั้งแต่ยุค 1980 และยังใช้งานอยู่ในปัจจุบัน https://www.techspot.com/news/108675-us-rail-industry-exposed-decade-old-hacking-threat.html
WWW.TECHSPOT.COM
US rail industry still exposed to decade-old hacking threat, experts warn
The vulnerability was discovered in 2012 by independent researcher Neil Smith, who found that the communication protocol linking the front and rear of freight trains – technically...
0 Comments 0 Shares 90 Views 0 Reviews