- Os hackers precisam apenas de hardware barato e habilidades básicas para parar um trem de carga em movimento remotamente
- A Associação Americana de Ferrovias descartou a ameaça até que a pressão federal forcesse uma resposta
- O sistema ainda não está corrigido e as atualizações completas não chegarão até pelo menos 2027
Uma falha crítica nos sistemas sem fio usados nas redes ferroviárias dos EUA permanece sem solução por mais de uma década, expondo trens a interferências remotas.
A vulnerabilidade afeta os dispositivos de fim de treinar (EOT), que retransmitem os dados do último carro para a frente do trem, formando um link com o módulo Chefe de Trabalho (HOT).
Embora a questão tenha sido sinalizada em 2012, ela foi amplamente demitida até que a intervenção federal forcesse uma resposta.
Avisos ignorados e respostas atrasadas
Pesquisador de segurança de hardware Neils Identificaram a falha pela primeira vez em 2012, quando os rádios definidos por software (SDRs) começaram a proliferar.
A descoberta revelou que esses rádios poderiam facilmente imitar os sinais enviados entre as unidades quentes e EOT.
Como o sistema depende de uma soma básica de verificação de BCH e não possui criptografia, qualquer dispositivo que transmite na mesma frequência pode injetar pacotes falsos.
Em uma torção preocupante, o quente é capaz de enviar comandos de freio para o EOT, o que significa que um invasor pode parar um trem remotamente.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
“Essa vulnerabilidade ainda não está corrigida”, afirmou Neils nas mídias sociais, revelando que levou mais de uma década e um aviso público da agência de segurança de segurança cibernética e infraestrutura (CISA) antes que ações significativas fossem tomadas.
A questão, agora catalogada como CVE-2025-1727, permite a interrupção dos trens dos EUA com hardware que custa menos de US $ 500.
As descobertas de Neils foram recebidas com ceticismo pela Associação Americana de Ferrovias (AAR), que descartou a vulnerabilidade como meramente “teórica” em 2012.
As tentativas de demonstrar a falha foram frustradas devido à falta de uma pista de teste dedicada da Autoridade Federal e ao AAR que negava o acesso a locais operacionais.
Mesmo depois que a revisão de Boston publicou as descobertas, o AAR os refutou publicamente através de uma peça em Fortuna.
Em 2024, o diretor de segurança da informação da AAR continuou a subestimar a ameaça, argumentando que os dispositivos em questão estavam se aproximando do fim da vida e não justificou a substituição urgente.
Não foi até a CISA emitir um aviso formal que o AAR começou a descrever uma correção. Em abril de 2025, foi anunciada uma atualização, mas a implantação total não é esperada até 2027.
A vulnerabilidade decorre da tecnologia desenvolvida na década de 1980, quando as restrições de frequência reduziram o risco de interferência, mas o acesso generalizado de hoje ao SDRS alterou o cenário de risco drasticamente.
“Acontece que você pode apenas invadir qualquer trem nos EUA e assumir o controle dos freios”, disse Neils, encapsulando a preocupação mais ampla.
O atraso contínuo e a negação significam os trens dos EUA provavelmente estão sentados em um barril de pólvora que pode levar a riscos graves a qualquer momento.
Via Tomshardware
Você também pode gostar
Postagens relacionadas
Deixe um comentário Cancelar resposta
Você precisa fazer o login para publicar um comentário.
Fique conectado