一个月前,台湾高铁系统遭遇了一场堪称荒诞的"入侵"。一名23岁大学生用软件无线电设备和几台廉价收音机,远程触发了列车紧急制动信号,让四列高铁在轨道上停摆48分钟。更令人咋舌的是,他连破七层验证,而系统的加密密钥已经19年从未更换。

这起事件的工具简单到令人难以置信:软件定义无线电(SDR)滤波器配合普通收音机。攻击者林某向列车广播了通用警报信号,触发手动紧急制动程序。所幸系统核实为误报后,列车并未执行硬刹车,但四列车的乘客已在半途中滞留近一小时。

打开网易新闻 查看精彩图片

漏洞的根源在于TETRA(地面集群无线电)系统的密钥管理。这种专业通信协议本应用于公共安全领域,但台湾高铁的部署存在一个致命疏漏——自2005年前后安装以来,加密密钥从未轮换。RTL-SDR社区推测该系统可能使用了已被破解的TEA1加密算法,但更可能的情况是:密钥轮换功能在安装时根本未被配置。

林某的落网过程同样充满戏剧性。他在应答无线电时语气慌乱、匆忙挂断,这一异常举动促使铁路方面立即排查所有信标设备并调取监控。警方循线追踪至台中住所,查获笔记本电脑和多台无线电设备。目前林某以3200美元保释候审,最高面临10年刑期。

调查还发现,林某手中握有更多敏感信息:新北市消防局通讯系统、桃园机场捷运线路的接入方式。事件曝光后,政治问责与系统安全审查同步启动,但19年的安全债务显然无法短期内清偿。

这起事件暴露了一个被长期忽视的基础设施安全真相:再复杂的防护层级,也敌不过最基础的密钥管理失效。当技术债务以年为单位累积,攻击者的门槛便从"国家级能力"降至"大学生课余项目"。