
Image by Alexander Shustov, from Unsplash
해커들이 미국 기차의 브레이크를 원격으로 작동시킬 수 있습니다
미국의 많은 기차들이 여전히 해커들이 원격으로 제동장치를 작동시킬 수 있는 보안 위험에 직면해 있습니다.
바쁘신가요? 여기 간단한 사실들을 요약해두었습니다:
- 연구원 닐 스미스가 2012년에 발견한 취약점, 아직도 해결되지 않았습니다.
- 철도 산업은 실제 공격 증거를 첫 번째로 요구하면서 경고를 무시했습니다.
- CISA는 이 공격을 복잡하다고 주장하지만, 연구원은 “공격 복잡도가 낮다”고 말합니다.
404Media는 이 심각한 보안 결함이 10년 넘게 알려져 있음에도 아직 완전히 해결되지 않았다고 보도했습니다. 이 결함은 처음으로 미국의 사이버보안 및 인프라 보안국(CISA)과 독립 연구자인 Neil Smith에 의해 보고되었습니다.
스미스는 2012년에 처음으로 이 취약점을 발견했습니다. 그는 기차의 전면과 후면 부분 사이에서 사용되는 라디오 주파수를 통해 이 취약점을 악용할 수 있다고 설명했습니다. “인터넷에는 이미 이 공격을 생성하는 데 필요한 모든 지식이 있습니다. AI가 당신을 위해 만들어 줄 수도 있습니다.” 스미스는 404 미디어에 말했습니다.
스미스는 해커들이 200피트 이내의 범위에서 FlipperZero 장치를 사용하거나, 30,000피트의 고도에서 항공기 송신기를 사용하여 최대 150마일까지 커버리지를 달성하도록 이 공격을 활성화하는 방법을 설명했습니다.
이 결함은 기차 간의 통신을 개선하기 위해 1980년대에 도입된 ‘열차 끝부와 앞부 원격 연결 프로토콜(EOT/HOT)’이라는 안전 시스템에서 비롯되었습니다. 스미스는 “라디오 링크는 흔히 발견되는 [frequency-shift keying] 데이터 모뎀이라서 쉽게 식별할 수 있었지만,” 데이터의 의미를 파악하는 것은 더 어려웠다고 404Media에서 보도했습니다.
스미스가 2012년에 철도 산업에 이 문제를 알렸을 때, 그들은 그의 말을 무시했다고 합니다. 그는 “미국 철도 협회(AAR) […]는 실제로 누군가가 그들에게 실제 상황에서 보여줄 수 있지 않는 한, 이 취약성을 실제로 인정하지 않았습니다.”라고 말했습니다. AAR는 이 문제에 대해 논평을 거부했습니다.
CISA 공식인 Chris Butera는 철도 부문 이해관계자들이 이 취약점을 10년 이상 감시해 왔지만, 이를 악용하려면 실제 접근, 고급 기술 능력, 그리고 전문 장비가 모두 필요하다고 밝혔습니다.
그러나 스미스는 이에 대해 불평하면서 CISA의 발표를 “과도하게 복잡하다”고 지적하고, 이 익스플로잇이 사실은 404Media에 의해 지적된 것처럼 “낮은 공격 복잡성”이라고 주장하였습니다.
해당 취약점은 여전히 수정되지 않은 상태이며, 시스템을 업데이트하기 위한 업계의 노력은 계속되고 있지만 속도는 느립니다. 스미스는 철도산업의 대응을 비판하였으며, 이는 보험산업의 “지연, 부인, 방어” 접근법을 따르고 있다고 404Media에서 언급했습니다.