Reklama

Cyberbezpieczeństwo

Kostarykańczyk przejął kontrolę nad infrastrukturą transportową. To nie błąd PKP PLK, a MPK Wrocław

Ekspert cyberbezpieczeństwa z Kostaryki twierdzi, że udało mu się uzyskać dostęp do urządzeń podstacji trakcyjnej i sygnalizacji. Problem w tym, że... to nie były urządzenia kolejowe.
Ekspert cyberbezpieczeństwa z Kostaryki twierdzi, że udało mu się uzyskać dostęp do urządzeń podstacji trakcyjnej i sygnalizacji. Problem w tym, że... to nie były urządzenia kolejowe.
Autor. By Fallaner - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=115235765

Zagraniczny fan pociągów miał przejąć kontrolę nad podstacją trakcyjną polskiej kolei – wynika z jednego z artykułów opublikowanych na portalu Medium. Pomimo poważnych tez postawionych przez autora, okazuje się, że… nie do końca tak było.

Pod koniec zeszłego roku światem transportu kolejowego wstrząsnęły doniesienia o blokadach, które członkowie Dragon Sector odkryli w pociągach Impuls, wyprodukowanych w Newagu. Sprawa toczy się do dziś i jest podawana jego najgłośniejszy przykład „hakowania” na kolei.

Czytaj też

Reklama

Kostarykańczyk zhakował polską kolej?

Blisko rok po tamtych wydarzeniach, pojawiły się kolejne informacje dotyczące tematu cyberbezpieczeństwa polskiej kolei. Jak wynika z jednego z tekstów zamieszczonych na początku września na portalu Medium, jego autor miał uzyskać kontrolę nad podstacjami trakcyjnymi oraz systemami sygnalizacji na polskiej sieci kolejowej.

Cała historia miała miejsce pół roku temu, w marcu. Pochodzący z Kostaryki Bertin Jose, podczas skanowania internetu za pomocą opracowanego przez siebie urządzenia, miał odkryć podłączony do internetu kontroler CZAT7, który produkuje firma Elester. Kiedyś w nazwie firmy znajdował się również człon „-PKP”, ale został usunięty po przejęciu udziałów przez PGE Energetykę Kolejową.

Jose miał odgadnąć hasło administratora przy próbie logowania i po dostaniu się do panelu sterowania kontrolera odkryć, że podłączone do niego są także systemy ZNOR2 (do podgrzewania zwrotnic w rozjazdach) oraz NOX2 (sterowanie światłami). W przypadku tego ostatniego wskazano również koordynaty GPS miejsca, w którym miałby się znajdować.

Sam CZAT7, według dokumentacji producentaznajduje się w kolejowych oraz tramwajowych rozdzielnicach prądu stałego RPS, a także w podstacjach trakcyjnych. Uzyskanie dostępu do panelu może zatem brzmieć groźnie, ale nie uprzedzajmy faktów.

Czytaj też

Reklama

To nie błąd PKP PLK. Wpadkę zaliczyło MPK Wrocław

Pierwsze wątpliwości pojawiają się przy sterowniku NOX2. Według dokumentów na stronie producenta, odpowiada za sterowanie… oświetleniem np. peronów, posterunków ruchu czy podobnych miejsc, a nie sygnalizacją. Takie systemy, o których myślał Jose, są bowiem niezależne od internetu i nie można się do nich włamać, aby dla żartów wyświetlić na semaforze sygnał zezwalający na jazdę zamiast sygnału S1 „Stój”.

Sam autor tekstu zauważa, że w panelu NOX2 znajdowały się koordynaty GPS konkretnego miejsca, gdzie był sterownik. Za pomocą Google Maps określił jego lokalizację i załączył zrzut ekranu. Jest to najmocniejszy dowód na to, że PKP PLK błędu nie popełniło – narodowy zarządca infrastruktury kolejowej nie odpowiada bowiem zatramwajeWskazane przez Bertina Jose miejsce to pętla tramwajowa Klecina w stolicy Dolnego Śląska, zatem wpadkę miałoby zaliczyć MPK Wrocław, a nie spółka z Grupy PKP. Obejmuje to również kontroler CZAT7.

Czytaj też

Reklama

Combik: Wiele czynności potrzebnych do zapewnienia bezpieczeństwa

Oczywiście to, że produkty Elester są eksploatowane przez PKP Polskie Linie Kolejowe, jest faktem i sama firma na to wskazuje w folderze informacyjnymPrawdopodobnie tym (i zwykłym wyszukiwaniem) kierował się też Bertin Jose, ponieważ informacje o podatności skierował do narodowego zarządcy infrastruktury, zamiast do MPK Wrocław

Jak jednak wskazał na LinkedIn Piotr Combik, Dyrektor Biura Cyberbezpieczeństwa PKP PLK, urządzenia tego typu stosowane na polskiej sieci kolejowej nie są dostępne z poziomu internetu; potwierdził również, że sprawa dotyczy tramwajów, a nie kolei.

„Przykład dostępności urządzeń sterujących zasilaniem sieci tramwajowej bezpośrednio z Internetu pokazuje, jak wiele podstawowych i elementarnych czynności trzeba wykonać w świecie OT, aby zapewnić ich bezpieczeństwo” – wyjaśnił w swoim poście.

Poinformowaliśmy MPK Wrocław o szczegółach sprawy.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Komentarze (1)

  1. WSK74PL

    Widać jakie znaczenie ma zachowanie sieci wydzielonych, nie dostępnych z Internetu, dużo wiedzą o tym banki, wojsko, itp. Korzytsanie z chmur publicznych, a nawet prywatnych ale opartych o "zewnętrzną" infrastrukturę, też stanowi potencjalne zagrożenie. A Polska wręcz "wynosi dane wrażliwe, jak dane podataników" do chmur Microsoftu i Google.

Reklama