4月5日23點23分,臺中市一名23歲大學生用一臺筆記本、幾臺網購的廉價收音機,向臺灣高鐵內部無線電系統發送了一條偽造的緊急警報信號。四列時速300公里的列車同時觸發最高級別緊急制動,轉入人工操控模式。整個高鐵網絡癱瘓48分鐘。
警方通報顯示,這名姓林的學生破解了七層驗證機制。工具清單令人難以置信:一臺筆記本、一臺軟件定義收音機、幾臺手持對講機。而讓他得手的核心漏洞,是系統使用了19年從未更換的加密密鑰——林出生時有人設定了這組密鑰,之后再沒人動過。
![]()
被攻破的系統叫TETRA(地面集群無線電),1990年代開發的加密語音與數據傳輸標準,全球約120個國家的警察、急救、機場、交通網絡都在用。臺灣高鐵2007年開通時部署了這一系統。據Tom's Hardware報道,TETRA的密鑰輪換功能需要在安裝時配置和排程,但臺灣高鐵似乎從未啟用。
攻擊手法本身并不復雜。林先用軟件定義收音機截獲高鐵無線電流量,下載到筆記本解碼TETRA參數,再將相同代碼寫入手持對講機。最后他發送一條克隆的緊急警報信號,偽裝成車站員工發出,觸發全網緊急制動程序。警方形容這種方法"相當初級"。
這個漏洞早有預警。2023年,荷蘭網絡安全團隊Midnight Blue公開披露TETRA加密算法中存在故意留下的后門,摩托羅拉、Damm、Hytera等廠商的設備均受影響。研究人員發現,用消費級硬件不到一分鐘就能破解系統,攻擊者可向關鍵基礎設施發送惡意指令或竊聽急救通訊。鹿特丹港、多個歐洲公交系統、荷蘭急救網絡C2000、美國大量同類機構都運行TETRA。Midnight Blue報告稱,盡管已披露,許多關鍵基礎設施運營商對警告置之不理。
臺灣案例展示了無視警告的后果。專注追蹤TETRA漏洞的RTL-SDR推測,臺灣高鐵可能使用了已被破解的TEA1算法。但更關鍵的問題是:即便加密算法本身完好,19年不換密鑰也讓任何破解變得輕而易舉。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.