新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示
2026 / 05 / 15
編輯部
今年4月5日,一名23歲鐵道愛好者利用網路購得的軟體定義無線電(Software-Defined Radio,SDR)設備,成功偽造台灣高速鐵路營運中心的緊急廣播警報,導致三列高鐵列車緊急煞停,服務中斷長達48分鐘,並觸發反恐應變機制。事件雖由個人實驗行為引發,卻暴露出軌道交通基礎設施在通訊協定配置與OT資安防護上的系統性弱點。
一支無線電裝置,如何讓高鐵停擺
根據現有資訊,該名學生使用的SDR硬體及軟體均可在網路上公開購得,並非高度專業化的攻擊工具。他透過複製並注入符合台灣高鐵通訊系統參數的緊急警報訊號,成功觸發系統自動應變程序,迫使列車緊急煞車。
荷蘭資安顧問公司Midnight Blue創辦合夥人Wouter Bokslag指出,台灣高鐵採用的是名為「地面集群無線電」(Terrestrial Trunked Radio,TETRA)的緊急通訊協定。Bokslag指出,TETRA技術雖有數十年歷史,可靠性卻經得起考驗,問題癥結在於部署方式。他表示:「TETRA網路在條件具備時完全可以是安全的,但我懷疑他們的網路配置並未達到應有的強度。」
資安顧問Lukasz Olejnik曾深入研究2023年波蘭列車遭攻擊事件,他將台灣事件定性為更進階的版本。波蘭案例中,駭客僅需複製類比緊急停車音頻訊號即可癱瘓列車;台灣事件則顯示攻擊者需理解系統環境、提取或複製必要參數,才能成功注入警報。Olejnik表示:「這個案例的教訓是,
通訊協定只有在部署得當時才能提供韌性,身分驗證、金鑰輪換、終端控制、異常偵測等機制必須確實落實
。」
TETRA協定漏洞:公開透明是雙面刃
TETRA協定廣泛應用於緊急救援、警務、軍事、工業及鐵路系統。Midnight Blue研究團隊分別於2023年及2025年發現TETRA協定實作上的重大漏洞,相關缺陷實質上為攻擊者留下低安全性的後門。
歐洲電信標準協會(ETSI)隨後履行承諾,公開發布TETRA安全演算法,允許外界公開審視加密機制。然而Bokslag警告,這是一把雙面刃:公開資訊固然有助於識別不安全的網路配置,但攻擊者同樣可以利用這些資訊分析系統弱點,而防禦方卻面臨更繁重的升級與維護工作。他說:「我們已提供公眾識別不安全系統所需的一切資訊,但採取行動是一個複雜的過程。更令情況惡化的是,我們多次收到報告指出,系統整合商甚至設備製造商向客戶提供了錯誤的建議。」
OT資安的結構性挑戰:攻擊面廣、遺留系統多、遠端節點難防護
台灣高鐵事件所揭示的,不僅是單一協定的配置問題,更是軌道交通基礎設施在OT資安上的深層結構性挑戰。OT資安業者Claroty的場域技術長(Field CTO)Sean Tufts指出,鐵路系統面臨四大核心困境:攻擊面龐大、地理分布廣泛、高度依賴數十年歷史的遺留系統,以及大量難以防護的遠端數位通訊節點。
Tufts表示:「要抵達鐵路沿線最偏遠的轉轍機房,確保正確的通訊連線,並在其周圍建立資安防護,這對全球每一個鐵路營運商來說都是挑戰。」為保護分散各地的資產,鐵路業者需要安全可靠的通訊系統,以及從整個網路收集遙測資料的能力。
目前,破壞鐵路系統的行為主要來自業餘無線電愛好者與鐵道迷,而非有組織的網路犯罪集團或國家級行為者。然而Tufts警告,一旦攻擊升級,後果將遠超交通延誤。他以荷姆茲海峽封鎖導致石油運輸量下降20%為類比,說明關鍵基礎設施遭受衝擊的連鎖效應。Tufts指出:「如果美國鐵路服務降低20%,將對製造業、商品物流、食品與飲料供應鏈產生連鎖衝擊。單一的關鍵節點就能造成大規模混亂。」
從台灣到波蘭:鐵路業者的資安行動清單
台灣與波蘭的事件共同證明,即便攻擊手段相對簡單,對交通基礎設施的衝擊也可能十分顯著。Olejnik呼籲:「
鐵路系統應遷移至具備身分驗證機制的系統。任何與安全相關的無線電指令,都必須具備密碼學保護,以防範重放攻擊(Replay Attack)與注入攻擊(Injection Attack)。
」
此外,美國網路安全暨基礎設施安全局(CISA)亦於2025年7月警告,美國鐵路系統存在可輕易偽造列車頭尾通訊裝置訊號的漏洞,可能導致列車突然停車甚至出軌,顯示軌道交通通訊安全問題已是全球性課題。
對台灣而言,此次事件不僅是一堂警示課,更是對關鍵基礎設施防護政策落實程度的真實壓力測試。在政府積極推動關鍵基礎設施資安防護的當下,如何確保OT環境中的通訊協定部署符合最高安全標準,將是鐵路主管機關與業者無法迴避的課題。
本文轉載自Darkreading。
OT資安
軌道安全
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
Linux核心新型零時差漏洞Dirty Frag:鏈式攻擊取得Root權限,主流發行版全受影響
Palo Alto PAN-OS 零時差漏洞遭國家級駭客利用,CISA 令聯邦機構2日內修補
潛伏九年!Linux 核心高危漏洞「Copy Fail」遭利用,CISA 緊急列入 KEV 清單
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
防禦者指南:前沿 AI 對資安的影響
資安人科技網
文章推薦
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
TWNIC社群論壇|TWIGF網路治理論壇聯合開幕典禮 聚焦 AI 時代的數位信任、網路治理與韌性發展
OpenAI證實TanStack供應鏈攻擊波及內部 兩名員工裝置遭入侵並輪替程式碼簽章憑證