一個月前,臺灣高鐵系統遭遇了一場堪稱荒誕的"入侵"。一名23歲大學生用軟件無線電設備和幾臺廉價收音機,遠程觸發了列車緊急制動信號,讓四列高鐵在軌道上停擺48分鐘。更令人咋舌的是,他連破七層驗證,而系統的加密密鑰已經19年從未更換。
這起事件的工具簡單到令人難以置信:軟件定義無線電(SDR)濾波器配合普通收音機。攻擊者林某向列車廣播了通用警報信號,觸發手動緊急制動程序。所幸系統核實為誤報后,列車并未執行硬剎車,但四列車的乘客已在半途中滯留近一小時。
![]()
漏洞的根源在于TETRA(地面集群無線電)系統的密鑰管理。這種專業通信協議本應用于公共安全領域,但臺灣高鐵的部署存在一個致命疏漏——自2005年前后安裝以來,加密密鑰從未輪換。RTL-SDR社區推測該系統可能使用了已被破解的TEA1加密算法,但更可能的情況是:密鑰輪換功能在安裝時根本未被配置。
林某的落網過程同樣充滿戲劇性。他在應答無線電時語氣慌亂、匆忙掛斷,這一異常舉動促使鐵路方面立即排查所有信標設備并調取監控。警方循線追蹤至臺中住所,查獲筆記本電腦和多臺無線電設備。目前林某以3200美元保釋候審,最高面臨10年刑期。
調查還發現,林某手中握有更多敏感信息:新北市消防局通訊系統、桃園機場捷運線路的接入方式。事件曝光后,政治問責與系統安全審查同步啟動,但19年的安全債務顯然無法短期內清償。
這起事件暴露了一個被長期忽視的基礎設施安全真相:再復雜的防護層級,也敵不過最基礎的密鑰管理失效。當技術債務以年為單位累積,攻擊者的門檻便從"國家級能力"降至"大學生課余項目"。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.