Агентство по кибербезопасности и защите инфраструктуры США (CISA) сообщило об уязвимости CVE-2025-1727 (8,1 балла по шкале CVSS) в системах связи End‑of‑Train и Head‑of‑Train (EOT/HOT) тормозов товарных поездов, используя которую злоумышленники могли по радио повлиять на движение транспорта. В отрасли знали об этом уже более 13 лет. Исправления для этой уязвимости попросту не существует, нужно внедрять новую систему на базе 802.16t.
Проблема связана со слабой аутентификацией в протоколе связи между началом и концом поезда, что позволяет атакующему злоумышленнику теоретически передать собственные команды в систему EOT/HOT и даже экстренно остановить состав.
В Ассоциации американских железных дорог (AAR) работают над тем, чтобы прекратить использовать небезопасный радиопротокол, который может быть использован для активации тормозов на товарных поездах в Северной Америки. Этот радиопротокол связывает локомотив (голову поезда) с устройствами, установленными на последнем вагоне — оконечной сигнализации (ETD), иногда называемое EOT, мигающим задним фонарем (FRED) или датчиком и тормозным устройством (SBU).
Устройство тормозной системы используется для сбора телеметрических данных с задней части поезда, что особенно актуально для длинных грузовых поездов, длина которых часто превышает несколько тысяч метров (до трёх‑пяти километров).
Помимо телеметрии, устройства End‑of‑Train и Head‑of‑Train также могут принимать команды от машинистов, самой важной из которых является торможение задней части поезда. Уязвимая система известна под названиями End‑of‑Train device или FRED (Flashing Rear‑End Device — дословно «Мигающее заднее устройство»). Такое устройство устанавливается в последнем вагоне грузовых поездов. FRED собирает телеметрию и передаёт данные на устройство в начале поезда с помощью специального протокола, в основе которого лежит устаревшая контрольная сумма BCH. С появлением SDR (Software‑defined radio) оказалось, что такие пакеты можно легко подделывать.
В 2012 году исследователь по ИБ Нил Смит обнаружил к выводу, что радиопротокол, используемый AAR для отправки команд с локомотивов на устройства EoT, использует слабую форму аутентификации — простую контрольную сумму BCH.
Злоумышленник, имеющий доступное на рынке оборудование стоимостью около $500 долларов и программно‑определяемую радиостанцию (SDR), способен создавать пакеты и отдавать команды устройству EoT для внезапного включения тормозов. Расстояние зависит от усиления и прямой видимости. При этом EOT/HOT в том виде, в котором он разработан, работает лишь на расстоянии нескольких километров, поскольку в некоторых случаях поезда длиной 3–5 км — не редкость.
Смит впервые сообщил о проблеме слабой аутентификации в ICS‑CERT в 2012 году, после чего организация связалась с разработчиком протокола — Американской ассоциацией железных дорог. В AAR, в свою очередь, годами преуменьшали значение критичности проблемы, рассматривая её лишь как теоретическую угрозу, даже несмотря на представленные Смитом доказательства обратного. Разрешение на проведение испытаний в ассоциации также не выдавали. Директор по информационной безопасности AAR счёл проблему несущественной, заявив, что FRED в любом случае считается устаревшим и подлежит замене, хотя протоколом все ещё пользуются.
Поскольку AAR отказалась исправлять протокол, Смит публично раскрыл эту проблему в ИБ в статье на Boston Review, однако в 2016 году AAR выпустила опровержение.
Другой исследователь по ИБ Эрик Рейтер также независимо обнаружил эту уязвимость два года спустя и даже представил ее на конференции DEFCON. Тогда Смит решил вновь написать в AAR и настоял на возобновлении расследования летом 2024 года. В этот раз в ARR пошли навстречу исследователю.
Уязвимость получила идентификатор CVE-2025–1727, в CISA даже выдали официальное предупреждение, спустя 12 лет после первоначального обнаружения. Рекомендация появилась через два месяца после того, как сама AAR объявила о планах заменить устаревший протокол HoT/EoT на протокол IEEE 802.16t Direct Peer‑to‑Peer (DPP), который поддерживает как безопасность, так и реализует меньшую задержку.
По тогам работы ИБ‑специалистов железнодорожным компаниям в США предстоит заменить более 75 000 устройств EoT на поездах по всей территории США, Канады и Мексики. Это внедрение запланировано на 2026 год, а на полную модернизацию составов потребуется около 5–7 лет и от $7 млрд до $10 млрд.
Профильные эксперты пояснили. что в AAR старались преуменьшить значимость проблемы, из‑за необходимости больших трат на модернизацию защиты систем тормозов. По и мнению. после раскрытия технических деталей уязвимости риски и вероятность эксплуатации CVE-2025–1727 значительно возросли.
Источник: habr.com