Los Hackers pueden activar remotamente los frenos de los trenes en EE.UU.

Image by Alexander Shustov, from Unsplash

Los Hackers pueden activar remotamente los frenos de los trenes en EE.UU.

Tiempo de lectura: 3 min.

Muchos trenes en los Estados Unidos siguen enfrentándose a un riesgo de seguridad que permite a los hackers activar sus frenos a distancia.

¿Apurado? Aquí están los datos rápidos:

  • Vulnerabilidad descubierta en 2012 por el investigador Neil Smith, aún sin solucionar.
  • La industria ferroviaria ignoró las advertencias, exigiendo primero pruebas reales de explotación.
  • CISA califica la explotación como compleja, pero el investigador dice que es de “baja complejidad de ataque”.

404Media informa que este grave fallo de seguridad es conocido desde hace más de una década, pero aún no se ha solucionado completamente. El fallo fue reportado por primera vez por la Agencia de Seguridad de Infraestructuras y Ciberseguridad de los EE.UU. (CISA por sus siglas en inglés) e investigador independiente Neil Smith.

Smith descubrió por primera vez la vulnerabilidad en 2012. Explicó que la vulnerabilidad puede ser explotada a través de las frecuencias de radio utilizadas entre las secciones delantera y trasera de un tren. “Todo el conocimiento para generar el exploit ya existe en internet. La IA incluso podría construirlo por ti”, le dijo Smith a 404 Media.

Smith explicó cómo los hackers pueden activar el exploit usando un dispositivo FlipperZero dentro de un rango de 200 pies, o un transmisor de aeronave a 30,000 pies, para lograr una cobertura de hasta 150 millas.

El fallo proviene de un sistema de seguridad introducido en la década de 1980 llamado Protocolo de Enlace Remoto para el Final y Cabeza del Tren (EOT/HOT), diseñado para mejorar la comunicación en los trenes. Smith dijo: “El enlace de radio es un módem de datos [frequency-shift keying] comúnmente encontrado que fue fácil de identificar”, pero descifrar el significado de los datos fue más difícil, según lo informado por 404Media.

Cuando Smith alertó a la industria ferroviaria en 2012, dice que lo ignoraron. “La Asociación de Ferrocarriles Americanos (AAR) […] no reconocería la vulnerabilidad como real a menos que alguien pudiera demostrársela en la vida real”, dijo. AAR se negó a comentar sobre el asunto.

La oficial de CISA, Chris Butera, reveló que los actores principales del sector ferroviario han estado monitoreando esta vulnerabilidad durante más de una década, pero afirman que su explotación requiere tanto acceso físico, habilidades técnicas avanzadas y equipo especializado.

Pero Smith no está de acuerdo, calificando la declaración de CISA como “excesivamente complicada”, señalando que la explotación es en realidad de “baja complejidad de ataque”, según lo señalado por 404Media

La vulnerabilidad sigue sin solución, con esfuerzos de la industria para actualizar el sistema en curso, pero lentos. Smith criticó la respuesta de la industria ferroviaria, diciendo que sigue el enfoque de la industria de seguros de “retrasar, negar, defender”, según señaló 404Media.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión