24 октября 2025

brake

brake

В августе 2025 года мир железнодорожной безопасности столкнулся с шокирующим прецедентом.
CISA (Агентство кибербезопасности США) официально подтвердило существование CVE-2025-1727 — уязвимости в системах экстренного торможения грузовых поездов. 
Почему тормоза стали ахиллесовой пятой
В основе проблемы — протокол связи между головным (HoT) и хвостовым (EoT) вагонами. Вместо современного шифрования здесь используется контрольная сумма BCH — математическая проверка целостности данных, разработанная ещё в 1960-х.
Представьте, что вы отправляете коллеге секретный код, но вместо запечатанного конверта используете открытку: любой может прочитать и подменить содержимое. Технически эксплуатация выглядит так: устройства обмениваются данными на частоте 457 МГц — это публичный диапазон, как FM-радио.

Злоумышленник с SDR-радио (программно-управляемым устройством за $300-500) может:
перехватить сигнал между вагонами;
расшифровать 16-битную контрольную сумму;
сгенерировать фальшивую команду торможения.
Реальная демонстрация состоялась ещё в 2014 году. Исследователь Эрик Рейтер на конференции DEFCON (крупнейший в мире ежегодный саммит хакеров и специалистов по кибербезопасности) показал, как за 90 секунд останавливает модель поезда, передавая поддельный сигнал с ноутбука и самодельной антенны.

Но только в 2025 после ряда инцидентов в Европе, где аналогичный протокол использовали для остановки составов, эксперты MITRE подтвердили уязвимость и присвоили ей статус CVSS 8.1 — «высокий риск».
Атака на Deutsche Bahn (Германия) через VPN-шлюзы привела к 8-часовому простою региональных поездов. Злоумышленники использовали уязвимость в протоколе DNP3 для подмены команд сигнализации.
Почему проблему игнорировали
Основная причина — экономика. В Северной Америке эксплуатируется 75 000 устройств HoT/EoT. Их замена на защищённые аналоги IEEE 802.16t потребует $7–10 млрд, по оценкам AAR, и 5–7 лет работ из-за согласований и тестирования.
Это классический конфликт безопасности и операционной непрерывности. Железные дороги живут по принципу «работает — не трогай». Замена legacy-систем требует не только финансовых затрат, но и временной остановки работы транспортных компаний.
Для грузовых перевозчиков простой означает потерю $2,6 млн в час.
CISA в своём бюллетене от мая 2025 года пишет о том, что железные дороги исторически фокусировались на физической безопасности. Цифровые риски оставались вторичными из-за предполагаемой изоляции OT-сетей.
После публикации отчёта CISA начались конкретные действия:
временные меры — установка фильтров от помех на антенны EoT;
поэтапный переход на стандарт FRED-II с AES-шифрованием;
программа грантов для малых железных дорог на модернизацию.
Но проблема глубже. Уязвимость CVE-2025-1727 — лишь симптом. Реальная проблема в устаревших стандартах, которые не учитывают современные киберугрозы.