
黑進美國一列高速行駛的火車,最低成本是多少?
答案是 500 刀。
看到這,你最好奇的可能不是 500 刀,而是為啥會有這個問題。
這不電影裡才有的劇情麼?
的確。
但最近,美國網路和基礎設施安全域性 CISA 公佈了一個代號為 CVE-2025-1727 的高危漏洞。


想想看,一列幾千噸重的鋼鐵巨獸在高速飛馳時突然緊急制動,車輪鎖死,巨大的慣性就極有可能導致車擰成一團,瞬間脫軌。。。
要是在多個關鍵節點上逼停多輛列車,那不誇張地說,美國的鐵路運輸系統都會陷入癱瘓。
更要命的,這個漏洞修復時間最快也要 2027 年。
既然沒修好,為啥還敢先公開詳情?

要知道,這個問題在美鐵路系統已經潛伏几十年了,發現它的安全研究員 Neil Smith 為了讓漏洞被修復,跟鐵路巨頭博弈了 12 年。
選擇公開,給到壓力,是他最後一張牌。

故事從上世紀 80 年代,美國決定淘汰傳統的“ 守車 ”說起。
守車就是西部片裡常見的那種紅色小車廂,掛在貨運火車屁股後面。有專人待在裡面,負責檢查列車後方訊號,是否有故障。

為了用自動化裝置取代人力,鐵路行業推出了一個替代品——EOT,列車尾部裝置( End-of-Train device )。
EOT 就是裝在最後一節車廂的那個金屬盒子。
它能透過無線電,把車尾狀態資料發給 HOT 列車頭部裝置( Head-of-Train device),讓司機心裡有數。

關鍵來了,隨著技術發展,EOT 進化成了雙向通訊。
它不僅能傳送資料,也能接收車頭的指令,其中最重要的指令就是——緊急制動。這是為了讓司機能夠在緊急情況下,從列車兩端同時停車。

因為 EOT 的安全設計,充滿了 80 年代特有的純真。。。

當時大家覺得,車尾和車頭之間通訊所用的無線電頻率,是受法律嚴格管制的專用頻率,普通人根本不允許使用。
既然法律禁止,那就不會有人去用,自然也就安全了。
我滴龜龜,看看如今的自由美利堅,很難想象當時他們會有這樣的自信。。。

比如我用對講機給你念一串數字“ 12345 ”,以防你聽岔,我在後面加一個校驗碼“ 15 ”,“15”就是前面所有數字的和。
你聽到後自己也加一遍,如果也是15,你就知道自己沒聽錯。
BCH 校驗和的原理比這複雜點,但本質一樣:就是驗證數字對不對,但不驗證人對不對。
這意味著,任何一個駭客,只要搞明白通訊格式,就能偽造一條完全正確的假指令,直接指揮火車。

當然,這也不能完全怪當時設計者。那會網路威脅很少,大家確實沒防範意識,但後人不與時俱進,修修補補,就不應該了吧。
時間來到 2012 年。
資訊安全研究員 Neil Smith 是個無線電愛好者,平時喜歡用 RTL-SDR 掃描各種訊號。
這玩意就是一個電視接收棒,但被大神們魔改後,可以監聽工業、科學和醫療頻段等各路無線電訊號。

有次他在火車道旁邊等車,看到火車上有一個天線,就一時興起決定記錄車的遙測資料。

這就意味著,只要有人花點小錢買一套裝置( Neil 說 500 刀就夠 ),就能抓取、分析、偽造這個訊號,急停任何一輛裝有 EOT 裝置的列車。
世超查了一下,按照美國鐵路安全法,基本所有貨運火車都要強制安裝 EOT。大部分客運列車沒有強制要求,但符合一定條件時,仍要安裝 EOT。。。

想一想,真有美國當地 teenager 作死,後果不堪設想。。。
2008 年,波蘭就有一個小逼崽子用改裝電視遙控器黑進了電車系統,讓司機無法向右轉向,最終導致四節車廂脫軌,12 人受傷。


ICS-CERT 當時很重視,聯絡了美國鐵路協會 AAR。
注意了,AAR 可不是什麼政府部門,而是一個價值 600 億美元的私營產業。
它是由北美各大鐵路公司組成的行業協會,是鐵路行業的話事人。平時專門研究點技術、制定行業標準、遊說政府監管部門搞點利益政策啥的。


作為一個私企,就意味著 AAR 首要目標是對股東和利潤負責。
試想一下,如果他們承認這個存在了幾十年的漏洞,就得對遍佈全國裝載 EOT 的火車進行大規模召回和升級,這——
可不光是一筆幾十億美金的開銷,而且可能嚇跑股東。
他們寧願花錢養著強大的律師和公關團隊,去擺平問題,也不想把錢花在看不到短期回報的安全升級上。
只要沒出事,漏洞就不存在。。。
而且,這麼多年不都平安無事過來了嘛。

所以 AAR 的回覆是:你 Neil Smith 在實驗室裡倒騰出來的東西,純屬理論。有本事,你到真實鐵軌上給我們證明一下?

就這樣,僵局持續了 4 年。
2016 年,Neil 找了《 波士頓評論 》發表文章,想揭露 AAR 為了自身利益,故意阻撓安全測試的內幕。

結果 AAR 反應很快,立馬在《 財富 》上刊文反駁,說一切都是不實指控。
一套公關組合拳,給 Neil Smith 打得心力交瘁。他覺得自己就一個搞技術的,根本鬥不過這種利益集團。
他暫時放棄了。
2024 年,Neil Smith 看到 ICS-CERT 重組為 CISA,於是他決定再試一次,重新提交了一份漏洞表單。
但 AAR 的態度依舊頑固,並想了一個新藉口:哎呀這套裝置和協議也快到期了,沒必要再修復。


這個操作一般就是安全領域的最後通牒:
當廠商對漏洞長期無視,那可以選擇向公眾披露細節,利用輿論壓力,迫使其採取行動。
最終,這個漏洞在被發現的 13 年後,終於獲得了官方編號:CVE-2025-1727。
而 AAR 也服輸了,他們宣佈採用一個新的、更安全的標準(802.16t)來取代這套舊系統。


這意味著從現在到 2027 年,美國貨運鐵路就像是在進行一場豪賭,賭在有搞事駭客動手之前,他們能及時更新。
故事的最後,Neil Smith 警告所有人:“ 不要試,你真可能會害死人。 ”
到這,十幾年年的拉鋸戰就算是徹底結束了。
雖然這一個吹哨人對抗利益集團的故事跟咱們沒太大關係,但起碼你能看出來:
當維繫社會運轉的交通、能源等關鍵基礎設施被私企控制時。。。公眾安全可能真會被置於利潤之後。
畢竟很多時候,漏洞不是技術問題,而是態度問題。
撰文:刺蝟
編輯:莽山烙鐵頭
美編:煥妍
圖片、資料來源:
End-of-Train and Head-of-Train Remote Linking Protocol | CISA
https://x.com/midwestneil/status/1943708133421101446
End-of-train device – Wikipedia
CVE Record: CVE-2025-1727
Technology Derailed – Boston Review
Schoolboy hacks into city's tram system
Sorry, but it’s “Goodbye, Caboose” – EoT devices have made you obsolete, Part 2 – Electrical Engineering News and Products
MP&E 203 – Brake System SS for Freight – Module 5 Subpart E & F

