一個月前,臺灣高鐵系統(tǒng)遭遇了一場堪稱荒誕的"入侵"。一名23歲大學生用軟件無線電設備和幾臺廉價收音機,遠程觸發(fā)了列車緊急制動信號,讓四列高鐵在軌道上停擺48分鐘。更令人咋舌的是,他連破七層驗證,而系統(tǒng)的加密密鑰已經(jīng)19年從未更換。
這起事件的工具簡單到令人難以置信:軟件定義無線電(SDR)濾波器配合普通收音機。攻擊者林某向列車廣播了通用警報信號,觸發(fā)手動緊急制動程序。所幸系統(tǒng)核實為誤報后,列車并未執(zhí)行硬剎車,但四列車的乘客已在半途中滯留近一小時。
![]()
漏洞的根源在于TETRA(地面集群無線電)系統(tǒng)的密鑰管理。這種專業(yè)通信協(xié)議本應用于公共安全領域,但臺灣高鐵的部署存在一個致命疏漏——自2005年前后安裝以來,加密密鑰從未輪換。RTL-SDR社區(qū)推測該系統(tǒng)可能使用了已被破解的TEA1加密算法,但更可能的情況是:密鑰輪換功能在安裝時根本未被配置。
林某的落網(wǎng)過程同樣充滿戲劇性。他在應答無線電時語氣慌亂、匆忙掛斷,這一異常舉動促使鐵路方面立即排查所有信標設備并調(diào)取監(jiān)控。警方循線追蹤至臺中住所,查獲筆記本電腦和多臺無線電設備。目前林某以3200美元保釋候?qū)彛罡呙媾R10年刑期。
調(diào)查還發(fā)現(xiàn),林某手中握有更多敏感信息:新北市消防局通訊系統(tǒng)、桃園機場捷運線路的接入方式。事件曝光后,政治問責與系統(tǒng)安全審查同步啟動,但19年的安全債務顯然無法短期內(nèi)清償。
這起事件暴露了一個被長期忽視的基礎設施安全真相:再復雜的防護層級,也敵不過最基礎的密鑰管理失效。當技術債務以年為單位累積,攻擊者的門檻便從"國家級能力"降至"大學生課余項目"。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.