Cyberbezpieczeństwo
#CyberMagazyn: Polska kolej. Jakie jest ryzyko ataku hakerskiego?
Zeszłoroczna „afera” związana z systemem Radio-Stop przypomniała już zapomnianą sprawę z połowy marca 2022 roku, gdy ta sama awaria wyłączyła z użytku kilkanaście Lokalnych Centrów Sterowania w Polsce. Według ówczesnych deklaracji zarządcy infrastruktury, problemy były spowodowane przez błąd po stronie producenta, przy czym nie wykluczono cyberataku. Nasuwa się jednak pytanie: czy urządzenia sterowania ruchem kolejowym mogą zostać zhakowane?
Masowa awaria urządzeń sterowania ruchem kolejowym na części Lokalnych Centrów Sterowania w Polsce miała miejsce 17 marca 2022 roku. Jak pisał wówczas Rynek Kolejowy, problemy dotknęły 19 LCS w Polsce.
Wszystkie były wyposażone w urządzenia dostarczone przez Bombardiera, który przed awarią został przejęty przez Alstom. Zarówno przedsiębiorstwo, jak i PKP Polskie Linie Kolejowe, jako oficjalną przyczynę podawały błąd w formatowaniu czasu.
Czytaj też
Kolej spotyka cyberbezpieczeństwo
Wydarzenia z marca 2022 roku były prawdopodobnie pierwszym przypadkiem, gdy na polską kolej (w sensie powiązania z ruchem kolejowym, a nie np. z systemem sprzedaży biletów) zawitało cyberbezpieczeństwo. Do tego czasu raczej mało kto brał pod uwagę, że systemy sterowania ruchem kolejowym – w skrócie srk – mogłyby paść ofiarą ataku.
Zakładając jednak hipotetycznie, że ktoś faktycznie chciałby dopuścić się sabotażu, pojawia się pytanie: czy faktycznie urządzenia srk mogą zostać zhakowane?
Czytaj też
Działanie prawie awykonalne
Dla czytelników niezaznajomionych z systemami stosowanymi na kolei konieczne jest wyjaśnienie, że na stacjach oraz na liniach kolejowych urządzenia mogą być różnego typu. W przypadku stacji kolejowych, jak podaje serwis Transport Szynowy, oprócz urządzeń komputerowych, mogą się pojawić także przekaźnikowe oraz mechaniczne.
Jeżeli zaś chodzi o linie kolejowe – tu jest nieco trudniej, ponieważ istotna jest kwestia typu blokady liniowej (jeden odstęp, półsamoczynna, samoczynna) oraz urządzeń wykrywających zajętość torów (liczniki osi albo obwody torowe).
Teoretycznie, najłatwiejszym (według logiki i z informatycznego punktu widzenia) do zhakowania punktem ze wszystkich wymienionych są Lokalne Centra Sterowania. Jeden LCS zarządza nie tylko stacją, na której się znajduje, ale również zdalnie nad kilkoma sąsiednimi; sterowanie zawsze jest komputerowe, a potencjalnemu hakerowi sprzyja sytuacja dyżurnego ruchu, który musi dzielić uwagę pomiędzy kilka monitorów z danymi.
Skuteczne włamanie w celu przejęcia kontroli nad danym elementem (poza tym odpowiedzialnym za srk, które powinno być odseparowane od reszty sieci) wymagałoby zatem uzyskania połączenia z LCS… o ile atakujący zna zastosowane systemu „na piątkę”, bowiem oprócz Alstomu/Bombardiera na sieci PLK pracują m.in. urządzenia firmy Thales.
Czytaj też
Fizycznie jest łatwiej
Znacznie bardziej prawdopodobne jest chociażby wykorzystanie połączenia samoczynnej blokady liniowej z obwodami torowymi do wykrywania zajętości. Te drugie wykorzystują bowiem przepływ prądu do sprawdzania, czy na torze znajduje się pociąg. W tym przypadku teoretycznie wystarczyłoby przekierowanie prądu z zasilania obwodu na część odbierającą poza torem, aby semafor zawsze pokazywał sygnał zezwalający na jazdę.
Jeżeli zaś za zhakowanie można uznać także zmianę położenia rozjazdu przez osobę nieuprawnioną bez zastosowania elektroniki, to można rozszerzyć problem na wszystkie typy urządzeń srk. Wystarczy bowiem zastosowanie np. łomu, którego zwykle używa się chociażby w przypadku zacięcia się zamknięcia nastawczego w rozjeździe, odpowiadającego za przyleganie iglicy rozjazdu do szyny. W większości przypadków trzeba się jednak spodziewać raczej paraliżu ruchu niż spowodowania zagrożenia w ruchu pociągów.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Haertle: Każdego da się zhakować
Materiał sponsorowany