Sự cố tàu cao tốc Đài Loan phơi bày lỗ hổng nghiêm trọng trong hạ tầng vô tuyến toàn cầu
Hệ thống tàu cao tốc tại Đài Loan từng bị tê liệt bởi một sinh viên sử dụng thiết bị HackRF giá rẻ, khai thác lỗ hổng trong tiêu chuẩn TETRA cũ kỹ. Vụ việc là hồi chuông cảnh tỉnh về sự dễ bị tổn thương của hạ tầng quan trọng trước các công nghệ tấn công mạng hiện đại và rẻ tiền.

Đối với những người làm việc trong lĩnh vực an ninh mạng, có ba từ khóa luôn khiến tim đập nhanh hơn: sự kiên cường của hạ tầng quan trọng (critical infrastructure resilience). Nếu bạn quản lý một quốc gia phụ thuộc vào cơ sở hạ tầng này, bạn cần đảm bảo rằng năng lượng, truyền thông và giao thông phải bất khả xâm phạm trước các cuộc tấn công mạng.
Yêu cầu này càng trở nên cấp thiết hơn gấp bội đối với một quốc gia như Đài Loan, nơi luôn đối mặt với mối đe dọa từ một siêu cường quân sự hàng xóm với khả năng hacker nhà nước tiên tiến nhất hành tinh. Chính vì vậy, đó thực sự là một ngày tồi tệ khi toàn bộ hệ thống tàu cao tốc của Đài Loan bị tê liệt gần một giờ bởi một kẻ tấn công không xác định.
Điều đáng báo động hơn là kẻ tấn công này không phải là một điệp viên hay hacker nhà nước được tài trợ tốt, mà chỉ là một sinh viên đại học đam mê vô tuyến với một số thiết bị mua online. Mặc dù việc một hacker trẻ tuổi gây hỗn loạn từ phòng ngủ là một truyền thống lâu đời, nhưng trong bối cảnh an ninh quốc gia, đây là một sự thất bại đầy xấu hổ.
Lỗ hổng trong tiêu chuẩn TETRA
Thông tin từ chính quyền Đài Loan còn khá ít ỏi, nhưng đủ để nhận ra nguyên nhân gốc rễ. Vấn đề không chỉ nằm ở Đài Loan mà còn ảnh hưởng đến hơn 100 quốc gia khác đang sử dụng tiêu chuẩn vô tuyến hai chiều TETRA (Terrestrial Trunked Radio), thường cho các dịch vụ khẩn cấp.
TETRA từng là giải pháp thay thế mặc định cho các bộ đàm FM không mã hóa, mang lại khả năng mã hóa, tính linh hoạt và bảo mật mạng. Đây là công nghệ tiên tiến khi được phát triển vào thập niên 1980 và 1990, nhưng hiệu quả của nó vào năm 2026 đã không còn như mong đợi.
Đã có các nỗ lực nâng cấp, đặc biệt sau khi các lỗ hổng bị phơi bày vào năm 2023. Tuy nhiên, phần lớn hệ thống hiện hữu trên toàn cầu đã quá cũ, thiếu khả năng cập nhật bảo mật qua mạng (over-the-air updates). Các tổ chức nhà nước hoặc dịch vụ công thường ít ưu tiên ngân sách cho việc thay thế bộ đàm mới cho đến khi sự cố thực sự xảy ra. Có vẻ như thời điểm đó đã đến.
Sức mạnh của Vô tuyến Định nghĩa bằng Phần mềm (SDR)
Về phần kẻ tấn công, báo cáo cho thấy sinh viên này không hề sở hữu phần cứng TETRA chuyên dụng. Thay vào đó, anh ta chỉ dùng một chiếc máy tính xách tay kết nối với một thiết bị vô tuyến và một "bộ lọc SDR". Rất có thể thiết bị này là HackRF – một loại Vô tuyến Định nghĩa bằng Phần mềm (Software Defined Radio) phổ biến.
SDR đã thay đổi hoàn toàn luật chơi của lĩnh vực vô tuyến. Trước đây, các bộ đàm phải là thiết bị tương tự với phần cứng chính xác chuyên biệt. SDR biến vô tuyến thành một máy tính kỹ thuật số với ba thành phần chính: bộ chuyển đổi tương tác-kỹ thuật số (ADC), bộ xử lý nhanh để thực hiện các phép toán vô tuyến, và bộ chuyển đổi kỹ thuật số-tương tác (DAC).
Kết quả là sự hoàn hảo: xử lý kỹ thuật số không bị nhiễu, không bị méo tiếng. Không có gì là cố định, mọi thứ đều có thể được thiết kế lại bằng mã mới. Và quan trọng nhất, nó cực kỳ rẻ tiền.
HackRF là đại diện tiêu biểu cho công nghệ này. Nó có thể truyền và nhận tín hiệu ở dải tần rộng, có màn hình cảm ứng, giá rẻ hơn cả một chiếc điện thoại tầm trung và là mã nguồn mở. Nó tương thích với vô số công cụ và gói phần mềm vô tuyến.
Tuy nhiên, mặt trái của nó là khả năng bị sử dụng cho mục đích xấu. Người dùng có thể tải xuống các ứng dụng để giả lập tín hiệu GPS, nghe trộm vệ tinh, hoặc chèn dữ liệu vào mạng lưới. Việc sở hữu một chiếc HackRF có thể khiến bạn nhanh chóng trở thành "bạn bè" với các cơ quan thực thi pháp luật.
Tấn công phát lại (Replay Attack)
Dường như phương pháp tấn công ở đây là phát hiện và chèn dữ liệu. Kẻ tấn công đã giải mã tín hiệu truyền từ một thiết bị cầm tay, sau đó phát lại tín hiệu đó vào hệ thống như thể nó đến từ thiết bị gốc.
Dù dữ liệu đã được giải mã có chứa báo động chung hay kẻ tấn công đã sửa đổi dữ liệu trước khi phát lại thì chưa rõ, nhưng bản chất vụ việc là một cuộc tấn công phát lại (replay attack). Kỹ thuật này thường được sử dụng trong các thiết bị gọi là "code grabbers" để mở khóa và đánh cắp ô tô sử dụng chìa khóa không dây.
Một số nước như Canada và Anh đã cấm các thiết bị bắt mã này, nhưng lệnh cấm khó có hiệu quả vì chúng dễ dàng mua được trực tuyến từ Trung Quốc, và tội phạm thường không quan tâm đến luật pháp. Anh thậm chí đang cân nhắc mở rộng lệnh cấm sang các thiết bị vô tuyến khác, bao gồm cả HackRF.
Tuy nhiên, việc cấm SDR là điều không khả thi. Chúng là máy tính đa năng, và "cái bóng đã thoát khỏi cái chai". Điều thực sự đáng lo ngại là tấn công phát lại là một vấn đề đã có giải pháp từ lâu: chọn không gian khóa lớn, ngẫu nhiên hóa và không bao giờ lặp lại khóa. Sự lơ là này thuộc về các nhà sản xuất ô tô và hiện tại là cả thế giới hệ thống TETRA.
Việc sửa chữa lỗ hổng bảo mật này sẽ rất tốn kém, đặc biệt với các hệ thống nhúng cũ kỹ. Nhưng không sửa chữa nó là một canh bạc rủi ro vô hạn trong một thế giới mà các hệ thống chiến tranh điện tử từng có giá hàng trăm triệu đô la nay có thể mua được với vài đô la trên AliExpress.
Sự kiên cường của hạ tầng quan trọng. Chỉ ba từ ngữ đơn giản, nhưng nếu bạn nói ra chúng, bạn tốt nhất nên có ý định thực hiện nó. Và chắc chắn, nó sẽ không hề rẻ.
Bài viết liên quan

Công nghệ
Cerebras, đối tác thân thiết của OpenAI, sẵn sàng cho đợt IPO kỷ lục định giá tới 26,6 tỷ USD
04 tháng 5, 2026

Công nghệ
Microsoft giới thiệu Surface Pro 12 và Surface Laptop 8: Sức mạnh chip Intel, giá thành gây sốc
19 tháng 5, 2026

Công nghệ
Đánh giá Sony Bravia Theater Bar 5: Thiết kế tối giản, chất âm đầy uy lực
13 tháng 5, 2026
