Как хакеры нашли скрытый код, который производитель встроил в поезда
Ситуация накалилась до предела: дефицит рабочих вагонов парализовал расписания. Именно тогда SPS обратилась к специалистам по кибербезопасности из группы Dragon Sector. Их задача звучала как сюжет для технотриллера: найти неисправность, которая не является поломкой в привычном смысле слова.
Два месяца кропотливой работы — и загадка раскрыта. Хакеры обнаружили в программном обеспечении поездов специальный «спящий» код. И что самое главное — все улики указывали на того, кто его туда поместил: самого производителя составов, компанию Newag.
Как работала эта цифровая мина? Очень изящно и коварно. Встроенный жучок постоянно сверял GPS-координаты поезда с зашитым в память списком. Если состав оказывался в одном из ремонтных депо конкурентов — включался таймер. Через определенное время ПО вагона просто блокировалось, имитируя сложную поломку. В список даже были заранее внесены координаты сервисных центров, которые только планировалось построить. Звучит как злой умысел, не правда ли?
Мотив был прозрачен, как польское небо. Производитель, судя по всему, хотел одним выстрелом убить двух зайцев: заставить железнодорожников обслуживать технику только в «родных» сервисах и подорвать репутацию независимых мастерских, у которых после их ремонта поезда «ломались».
Кибервойна: хакеры против производителя
Хакеры не стали молчать. Они нейтрализовали вредоносный код, вернув вагонам жизнь, и выложили подробный отчет в сеть. Реакция Newag была мгновенной и агрессивной: полное отрицание вины, угрозы судебных исков и жалобы в правительственные кабинеты.
Но команда Dragon Sector не дрогнула. «Их позиция слаба, они ее не отстоят, — заявил Михаль Ковальчик, один из лидеров группы. — Похоже, они просто пытаются нас запугать». Хакеры пообещали обнародовать еще больше доказательств. Интересно, как далеко может зайти эта битва за цифровую честность?