インターネットの声

台湾高速鉄道、大学生がSDRでハッキングし列車4本停止—19年間暗号鍵未更新の脆弱性

台湾の大学生がソフトウェア無線(SDR)を使い、台湾高速鉄道の無線システムに侵入。暗号鍵が19年間変更されていなかった脆弱性を突かれ、列車4本が緊急停止した事件の全容。

4分で読める SINGULISM 編集チームが確認・編集

台湾高速鉄道、大学生がSDRでハッキングし列車4本停止—19年間暗号鍵未更新の脆弱性
Photo by Ross Sneddon on Unsplash

台湾の高速鉄道(THSR)で先月、23歳の大学生がソフトウェア無線(SDR)を用いた攻撃により、走行中の列車4本を緊急停止させる事件が発生した。この一件は、19年間暗号鍵がローテーションされていなかった無線システム「TETRA(Terrestrial Trunked Radio)」の深刻な脆弱性を露呈させ、台湾当局による全面点検を引き起こしている。

無線信号で非常アラームを遠隔発信

事件は約1カ月前、台中在住のLin容疑者が自宅で SDR(Software-Defined Radio) フィルターと無線機を使い、高速鉄道の無線システムに不正アクセスしたことに端を発する。彼は列車制御用の一般警報(General Alarm)信号を遠隔からブロードキャストし、手動緊急ブレーキ手順を作動させた。これにより4本の列車が48分間停止。幸い、誤報と確認されたため実際の急停止は行われなかったが、運行ダイヤは大きく乱れた。

19年ぶりの暗号鍵—7層の検証を突破

さらに注目すべきは、同システムが「7層の検証」を突破された点だ。容疑者は無線機で応答した際に不自然な返答をしたため、運行会社がすぐに調査を開始。CCTV映像と連携し、台中の自宅にたどり着いた。家宅捜索ではノートパソコンと複数の無線機が押収された。

専門家によると、TETRAシステムで使われていた暗号方式は、既に破られている「TEA1」である可能性が高い。しかし、鍵のローテーションがインストール時に設定・スケジュールされる仕組みであるため、単に「実装されていなかった」とみられている。つまり、19年間一度も鍵が更新されることなく運用されていたことになる。このような環境では、低レベルのクローニング攻撃でも容易に突破可能であり、今回の事件は「予測可能な結果」だったとセキュリティ関係者は指摘する。

影響は高速鉄道だけにとどまらず

Lin容疑者は、新北市消防局や桃園国際空港MRT(機場捷運)の無線通信にもアクセスする情報を保有していたとされ、当局は関連する全無線システムの正式なレビューを開始。民主進歩党の立法委員・何欣純氏は「もし大学生が高速鉄道のような洗練されたシステムにハッキングできるなら、台湾鉄路公司のシステムでも同様のことが起きたらどうなるのか」と警鐘を鳴らしている。

容疑者は現在、約3,200ドルの保釈金で釈放中。本人は「ポケットに入れた無線機のボタンが誤って押された」と、まるでアニメのような弁解をしているが、検察は最大10年の実刑を求めて審理を進める見通し。もし彼が脆弱性を当局に倫理的に報告していれば、台湾ではハッキングに対する比較的進歩的な姿勢が取られているだけに、状況は大きく変わっていただろう。

今回の事件は、インフラ分野における暗号鍵管理の怠慢が、物理的な運行停止という現実的な被害を引き起こすことを示した。19年間もの放置が招いた代償は、単なるシステム更新の手間だけでは済まない教訓として、世界各国の交通機関に警鐘を鳴らしている。

よくある質問

台湾高速鉄道のハッキングはどのように行われたのですか?
大学生がソフトウェア無線(SDR)を使い、TETRA無線システムに一般警報信号をブロードキャスト。7層の認証を突破したが、これは暗号鍵が19年間変更されていなかったため容易だったとされています。
TETRAシステムとは何ですか?
TETRA(Terrestrial Trunked Radio)は、緊急サービスや鉄道などの重要インフラで広く使われるデジタル無線通信規格です。今回の事件では、旧式の暗号方式TEA1が使われており、鍵ローテーションも行われていませんでした。
この事件から学べる教訓は何ですか?
暗号鍵の定期的な更新(ローテーション)が実施されていないと、長期間放置されたシステムは簡単に侵入されるという点です。特に交通などの重要インフラでは、鍵管理の徹底が不可欠です。
出典: Tom's Hardware

コメント

← トップへ戻る