米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2025年7月10日、貨物列車の通信システムに関する脆弱性CVE-2025-1727(CVSS v3.1スコア8.1、CVSS v4スコア7.2)を公表しました。
この脆弱性は、列車後部装置FRED(Flashing Rear-End Device)の無線通信プロトコルにおける認証機能の弱さに起因します。独立系セキュリティ研究者ニール・スミスが2012年に米国産業制御システムサイバー緊急対応チーム(ICS-CERT)に報告していましたが、2025年の現在に至るまで放置されていました。
攻撃者は500ドル未満のソフトウェア無線(SDR)機器を使用してBCHチェックサムを偽装し、列車のブレーキシステムを遠隔操作できます。米国鉄道協会(AAR)は現在、より安全なIEEE 802.16t Direct Peer-to-Peer(DPP)プロトコルへの移行を推進しており、2026年から新デバイスの展開を開始予定ですが、完全な実装は2027年以降になる見込みです。この脆弱性により、攻撃者は列車の急停止や脱線を引き起こし、米国とカナダ、メキシコの鉄道システムに深刻な影響を与える可能性があります。
From: A software-defined radio can derail a US train by slamming the brakes on remotely
【編集部解説】
この脆弱性の背景には、1980年代の鉄道安全向上の取り組みがあります。長大な貨物列車の後部状況を把握するため、車掌車に代わってFRED(Flashing Rear-End Device)が導入されました。しかし、この数十年前の技術が現代のサイバーセキュリティ脅威に対応できていないことが今回明らかになりました。
BCHチェックサムは、1960年代に開発された誤り検出技術です。これは本来、通信エラーを検出するためのものであり、悪意のある攻撃を防ぐセキュリティ機能ではありません。ソフトウェア無線(SDR)技術の普及により、この脆弱な認証システムを突破することが容易になったのです。
攻撃の技術的な仕組みを詳しく説明すると、攻撃者はFREDシステムが使用する無線信号を傍受し、BCHチェックサムの構造を解析します。その後、正規のブレーキコマンドを模倣したパケットを生成し、列車の後部装置に送信することで、緊急ブレーキを作動させることができます。スミス氏によると、攻撃の射程距離は使用する機器と環境によって大きく異なります。通常の地上からの攻撃では数マイル程度ですが、航空機から高出力の送信機を使用すれば457MHz帯で150マイル(約240km)の範囲から攻撃が可能とされています。
この脆弱性が与える影響は多岐にわたります。まず、貨物輸送の混乱が挙げられます。北米全体で75,000台以上のFREDデバイスが使用されており、突然の停止は経済活動に深刻な影響を与えかねません。さらに深刻なのは、急ブレーキによる脱線リスクです。長大な貨物列車が高速で走行中に後部から急ブレーキをかけられると、車両間の衝突や脱線事故につながる可能性があります。これは人命にかかわる重大な安全上の脅威といえるでしょう。
規制面では、この問題は連邦鉄道局(FRA)とCISAの対応能力を問うものとなっています。現在に至るまで10年以上にわたって放置された脆弱性は、重要インフラのサイバーセキュリティ監督体制の不備を浮き彫りにしました。
技術的な解決策として、IEEE 802.16t Direct Peer-to-Peer(DPP)プロトコルへの移行が計画されています。このプロトコルは暗号化と認証機能を備えており、現在の脆弱性を根本的に解決できるとされています。しかし、移行には膨大なコストと時間が必要です。スミス氏は、総費用が70億から100億ドルに達し、完全な移行には5〜7年を要すると推定しています。2026年から新デバイスの展開が開始される予定ですが、全面的な実装は2027年以降になる見込みです。
この事案は、レガシーシステムのセキュリティリスクという現代的な課題を象徴しています。IoT時代において、従来は物理的に隔離されていたシステムが無線通信によって外部からアクセス可能になったことで、新たな脅威が生まれました。
長期的な視点では、この問題は交通インフラ全体のサイバーセキュリティ強化の契機となる可能性があります。自動運転技術や5G通信の普及により、交通システムはますますデジタル化が進んでいます。今回の教訓を活かし、設計段階からセキュリティを組み込む「セキュリティ・バイ・デザイン」の重要性が再認識されるでしょう。
また、この事案は研究者と産業界の協力体制の重要性も示しています。ニール・スミス氏とエリック・ロイター氏の長年にわたる警告が軽視されたことは、セキュリティ研究コミュニティと重要インフラ運営者の間のコミュニケーション改善の必要性を物語っています。
【用語解説】
CVE-2025-1727
CISAが2025年7月10日に発行した脆弱性識別番号。CVSS v3.1スコア8.1、CVSS v4スコア7.2の高重要度脆弱性として分類されています。
FRED(Flashing Rear-End Device)
貨物列車の最後尾に設置される電子装置で、車掌車の代替として使用されます。点滅する赤色LEDライトと無線通信機能を持ちます。
BCHチェックサム
1960年代に開発された誤り検出符号の一種。本来は通信エラーを検出するためのものであり、セキュリティ機能は持ちません。現在のFREDシステムで使用されている認証方式です。
ソフトウェア無線(SDR)
従来のハードウェアベースの無線機能をソフトウェアで実現する技術。500ドル未満の安価な機器で様々な無線信号の送受信が可能になります。
IEEE 802.16t DPP
次世代列車通信システム用に開発された無線通信プロトコル。Direct Peer-to-Peer(DPP)通信機能を持ち、暗号化と認証機能を備えています。
ICS-CERT
米国産業制御システムサイバー緊急対応チーム。現在はCISAに統合されています。重要インフラのサイバーセキュリティ脅威に対応する政府機関です。
【参考リンク】
CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ庁)(外部)
米国の重要インフラを保護するサイバーセキュリティ専門機関。CVE-2025-1727の脆弱性情報を公表し、鉄道業界に対する対策指導を行っています。
Association of American Railroads (AAR)(外部)
1934年設立の北米貨物鉄道業界の業界団体。約14万マイルの貨物鉄道網の標準化を推進しています。
【参考記事】
End-of-Train and Head-of-Train Remote Linking Protocol – CISA(外部)
CISAが2025年7月10日に発行したCVE-2025-1727の公式勧告。脆弱性の技術的詳細、影響範囲、推奨される緩和策について記載しています。
CVE-2025-1727 Detail – NVD(外部)
国家脆弱性データベースにおけるCVE-2025-1727の詳細情報。CVSS v3.1スコア8.1、CVSS v4スコア7.2の評価根拠と技術的説明を提供しています。
Major EoT/HoT vulnerability can bring trains to sudden stops(外部)
ニール・スミス氏への独占インタビューを含む詳細な調査報道。13年間の経緯、技術的詳細、攻撃可能距離、修正コスト推定などを詳述しています。
20-Year-Old Vulnerability Allows Hackers to Control Train Brakes(外部)
サイバーセキュリティニュースによる脆弱性の解説記事。攻撃手法と潜在的な影響について分析しています。
【編集部後記】
この13年間放置された鉄道システムの脆弱性を知って、皆さんはどう感じられましたか?私たちの身の回りには、まだまだ「アナログ時代の技術」が現役で動いているシステムがたくさんあります。電力網、水道システム、交通信号機…これらのインフラも同様のリスクを抱えているかもしれません。特に興味深いのは、研究者の警告が13年間も軽視され続けたという事実です。皆さんの職場や業界では、こうした「不都合な真実」にどう向き合っているでしょうか?また、今回のような脆弱性が発覚したとき、企業や政府はどのように対応すべきだと思われますか?ぜひSNSで、皆さんの視点をお聞かせください。一緒により安全で持続可能な未来について考えていきましょう。
サイバーセキュリティニュースをinnovaTopiaでもっと読む
テクノロジーと社会ニュースをinnovaTopiaでもっと読む