کیومرث خالقی
کیومرث خالقی
خواندن ۴ دقیقه·۸ ماه پیش

هکرهای کلاه سفید و نجات قطارهای لهستان


CCC
هک کردن قطار: یک سخنرانی 37С3
هکرهای اخلاقی به 37C3 گفتند که چگونه هنگام شکستن DRM برای تعمیر قطارها، چند چشم باز کننده پیدا کردند.

آلانا تیترینگتون

24 ژانویه 2024

37C3: چگونه هکرهای اخلاقی DRM را در قطار شکستند
هکرهای لهستانی از Dragon Sector به سی و هفتمین کنگره ارتباطات Chaos (37C3) در اواخر سال گذشته گفتند که چگونه مدیریت حقوق دیجیتال (DRM) را برای قطارها هک کردند و مهمتر از آن - چرا.

چرا هکرهای لهستانی وارد قطار شدند؟
حدود پنج سال پیش، اپراتور ریلی Koleje Dolnośląskie (KD) لهستان 11 قطار Impuls 45WE را از سازنده داخلی Newag خریداری کرد. به سرعت به زمان های اخیر، و پس از پنج سال استفاده سنگین، زمان سرویس و تعمیر و نگهداری فرا رسیده است: فرآیند نسبتاً پیچیده و گرانی که یک قطار پس از طی یک میلیون کیلومتر با سرعت بالا باید طی کند.

برای انتخاب یک کارگاه برای خدمات قطار، KD یک مناقصه ترتیب داد. نیوآگ در میان پیشنهاد دهندگان بود، اما آنها به Serwis Pojazdów Szynowych (SPS) باختند، که با اختلاف قابل توجهی از آنها کم کرد.

با این حال، هنگامی که سرویس SPS با اولین قطار انجام شد، آنها دریافتند که دیگر راه اندازی نمی شود - علیرغم اینکه به نظر می رسید هم از نظر مکانیکی و هم از نظر الکتریکی خوب است. انواع ابزارهای تشخیصی نشان داد که قطار هیچ نقصی در آن ندارد و تمام مکانیک‌ها و برق‌کارانی که روی آن کار می‌کردند موافقت کردند. مهم نیست: قطار به سادگی شروع نمی شود.

مدت کوتاهی پس از آن، چندین قطار دیگر که توسط SPS خدمات رسانی می‌شد - به علاوه قطار دیگری که به مغازه دیگری منتقل شد - به وضعیت مشابهی رسیدند. این زمانی بود که SPS پس از تلاش مکرر برای کشف راز، تصمیم گرفت یک تیم هکر (کلاه سفید) را وارد کند.

کابین راننده قطاری که توسط محققان لهستانی هک شد
داخل کابین راننده یکی از قطارهای نیواگ ایمپالس که مورد بررسی قرار گرفت. منبع

ایمپلنت های مخرب سازنده و درهای پشتی در سیستم عامل قطار
محققان چندین ماه را صرف مهندسی معکوس، تجزیه و تحلیل و مقایسه سیستم عامل قطارهایی کردند که آجرکاری شده بودند و قطارهایی که هنوز در حال حرکت هستند. در نتیجه، آنها یاد گرفتند که چگونه قطارهای اسرارآمیز خراب را راه اندازی کنند، در حالی که در همان زمان تعدادی مکانیسم جالب را که توسط توسعه دهندگان نرم افزار نیوگ در کد تعبیه شده بود، کشف کردند.

به عنوان مثال، آنها دریافتند که یکی از سیستم های کامپیوتری قطار حاوی کدهایی است که مختصات GPS را بررسی می کند. اگر قطار بیش از 10 روز را در هر یک از مناطق مشخص شده سپری می کرد، دیگر راه اندازی نمی شد. آن مناطق چه بودند؟ مختصات با چندین تعمیرگاه شخص ثالث مرتبط بود. کارگاه‌های خود نیوآگ نیز در کد مشخص شده بودند، اما قفل قطار در آن‌ها فعال نشده بود، به این معنی که احتمالاً برای آزمایش استفاده می‌شدند.

مناطق قفل قطار با مختصات تعریف شده است
مناطقی روی نقشه که قطارها در آن قفل خواهند شد. منبع

مکانیسم دیگری در کد پس از تشخیص تغییر شماره سریال یکی از قطعات (که نشان می دهد این قطعه جایگزین شده است) قطار را بی حرکت کرد. برای به حرکت درآوردن مجدد قطار، باید ترکیبی از کلیدهای از پیش تعریف شده روی کامپیوتر درون کابین در کابین راننده فشار داده شود.

یک تله انفجاری جالب دیگر در داخل یکی از سیستم های قطار پیدا شد. اگر روز جاری ماه 21 یا بعد از آن، ماه یا یازدهم یا بعدتر و سال 2021 یا بعد از آن بود، نقص کمپرسور را گزارش کرد . معلوم شد که نوامبر 2021، تاریخ تعمیر و نگهداری برنامه ریزی شده برای آن قطار خاص بود. ماشه به طور معجزه آسایی اجتناب شد زیرا قطار برای تعمیر و نگهداری زودتر از زمان برنامه ریزی شده حرکت کرد و تنها در ژانویه 2022، اولین ماه ، که بدیهی است قبل از 11 است ، برای سرویس بازگشت .

مثال دیگر: یکی از قطارها حاوی دستگاهی با علامت "UDP<->CAN Converter" بود که به یک مودم GSM برای دریافت اطلاعات وضعیت قفل از رایانه داخلی متصل بود.

مکانیسمی که اغلب یافت می‌شود - و در اینجا باید توجه داشته باشیم که هر قطار دارای مجموعه مکانیزم‌های متفاوتی بود - برای قفل کردن قطار در صورت توقف چند روز معین طراحی شده بود که به معنای تعمیر و نگهداری قطار در حال خدمت است. در مجموع، دراگون سکتور 30 ​​قطار Impuls را که توسط KD و سایر شرکت‌های حمل‌ونقل ریلی اداره می‌شد، بررسی کرد. تعداد 24 عدد از آنها حاوی نوعی ایمپلنت های مخرب بودند.

Newag Impuls توسط Dragon Sector هک شد
یکی از محققین کنار قطار. منبع

چگونه از سیستم های خود در برابر ایمپلنت های مخرب محافظت کنید
این داستان فقط نشان می دهد که می توانید در غیرمنتظره ترین مکان ها و در انواع سیستم های IT با ایمپلنت های مخرب روبرو شوید. بنابراین، مهم نیست که روی چه نوع پروژه ای کار می کنید، اگر حاوی کد شخص ثالث باشد - چه رسد به یک سیستم کامل مبتنی بر آن - منطقی است که حداقل یک ممیزی امنیت اطلاعات را قبل از پخش زنده انجام دهید.

هکرکلاه سفیدحمل و نقل
شاید از این پست‌ها خوشتان بیاید