É possível hackear um trem?

Viver na era digital significa que a maioria das coisas usadas são operadas e/ou controladas por computadores. Esse leque vai de aplicações de telecomunicações até fábricas, usinas de energia, portos

Viver na era digital significa que a maioria das coisas usadas são operadas e/ou controladas por computadores. Esse leque vai de aplicações de telecomunicações até fábricas, usinas de energia, portos e navios. Não seria surpresa se isso fosse verdade para as linhas férreas.

No Chaos Communication Congress, em Hamburgo, os pesquisadores em segurança Sergey Gordeychik, Alexander Timorin e Gleb Gritsai em nome do time SCADA StrangeLove apresentaram seu estudo em sistemas de computador utilizados em ferrovias. Uma avaliação breve dessa indústria mostra que vários sistemas estão presentes nesse setor – mais do que imaginamos.

Esses sistemas incluem: computadores nos trens; sistemas de controle de tráfego; bloqueios baseados em computadores e sinalização em estações e cruzamentos; sistemas de medida remotos, informações ao passageiro e sistemas de entretenimento; sistemas de bilhetes. E itens comuns como escritórios e infraestrutura de rede.

Além disso, todas essas tranqueiras são ainda mais complicadas, pois cada país e empresa responsável por ferrovias possuem seus padrões e implementam suas próprias infraestruturas computacionais. Ao mesmo tempo, os sistemas em questão estão geralmente conectados de modo a permitir que os trens passem de um país ao outro sem problemas.

O Eurostar, um trem de alta velocidade que conecta Bruxelas, Londres e Paris é um bom exemplo de como as coisas podem ser complexas. O sistema de controle de sinalização e proteção inclui sistemas belgas, franceses e britânicos, com os quais o trem precisa possuir compatibilidade.

Alguns desses sistemas estão longe de serem invulneráveis, até mesmo para alguém que usa essa palavra com frequência. Por exemplo, versões atuais do sistema automatizado em trens Siemens (que são operados não somente pela Deutsche Bahn, como também por empresas que operam na Espanha, Rússia, China e Japão) é baseado em controladores Siemens WinAC RTX. Esses são basicamente computadores x86, rodando Windows e interpretaram um papel importante na cibersaga Stuxnet.

Vulnerabilidades também podem ser encontradas em transições computadorizadas, um sistema complexo responsável por controlar as mudanças de trilhos. Por exemplo, certificados de aprovação modernos para novos equipamentos utilizados em processamento de flexibilidade de segurança nos sistemas de metrô de Londres incluem requerimentos estranhos como Windows XP ou até “pacote de serviço 6 Windows NT4 ou superior.”

Outro problema com a segurança de sistemas de computadores de interconexões é que os softwares frequentemente são operados por pessoal pouco capacitado, então autenticações seguras estão fora de questão. Já é ruim o suficiente quando você encontra um post-it amarelo com login e senha em alguns PCs em escritórios. Mas imagine o mesmo post-it amarelo em um computador que se hackeado pode jogar um objeto pesando diversas toneladas se movendo a 100km/h em direção a outro objeto igualmente pesado se movendo com a mesma velocidade em direção oposta?

Outro problema reside na parte de comunicação da estrutura ferroviária. Por exemplo, trens em movimento se comunicam com o sistema de controle por meio de redes GSM-R, que é basicamente GSM com todas as suas peculiaridades, incluindo clonagem de SIM, interceptação, atualizações de softwares de receptores, comandos por SMS (com código pré-definido 1234) e por aí vai.

Credenciais padrão, ou mesmo credenciais bem codificadas estão aqui e acolá em rede de ferrovias. Claro que tudo está interconectado e frequentemente conectado à Internet. O problema é, como descrito por um dos pesquisadores do SCADA StrangeLove, “Quando você se conecta com a Internet, a Internet também se conecta a você! O que significa que alguém pode até encontrar facilidades de rede a bordo ou até trens com mecanismos de pesquisa específicos para Internet das Coisas como Shodan.

O estudo apresentado no Chaos Communication Congress não tem um guia pronto de hack, ou uma lista das vulnerabilidades em algum sistema computadorizado de ferrovia específico. Contudo, mostra prováveis situações que os malfeitores procurariam, caso decidissem fazer algo com os trens ou o que podem ter encontrado, após uma análise rasa da infraestrutura digital da rede ferroviária.

Como qualquer outra infraestrutura crítica, empresas ferroviárias deviam implementar medidas de segurança em TI, bem mais extensivamente. Como Eugene Kaspersky disse uma vez “Acredito que agora é hora de se construir infraestruturas e sistemas industriais seguros. “

Dicas