Student s vysílačkou za pár korun zastavil vysokorychlostní vlaky a donutil dráhu řešit 19 let přehlížený problém
V dubnu ve 23:23 přijal dispečink tchajwanské vysokorychlostní železnice falešný nouzový signál. Tři vlaky nouzově brzdily, provoz stál 48 minut.
Obsah článku
Za vším stál univerzitní student s běžně dostupným rádiovým vybavením, který se podle vlastních slov chtěl jen pobavit. Jenže to, co vypadá jako amatérský výstřelek, odhalilo něco mnohem závažnějšího: rádiový systém, jehož šifrovací klíče se podle tvrzení tchajwanských zákonodárců neměnily devatenáct let, přestože standard, na kterém celá síť stojí, mechanismus pro jejich pravidelnou obměnu obsahuje od samého začátku.
Anatomie útoku za pár minut
Podle tiskové zprávy Okresního státního zastupitelství Tchaj-jüan student nejprve zachytil parametry rádiové komunikace THSR pomocí softwarově definovaného rádia (SDR) připojeného k počítači. Dekódované parametry pak nahrál do ruční radiostanice a odvysílal falešný signál General Alarm, univerzální nouzové volání, na které dispečink musí reagovat okamžitě.
Reakce přišla přesně podle předpisu. Tři provozní vlaky provedly ruční nouzové zastavení, celkové zpoždění dosáhlo 48 minut. Část médií uvádí čtyři zasažené soupravy, rozdíl vysvětluje jedna neobsazená sestava, kterou některé zdroje do počtu zahrnují.
Policie při domovní prohlídce zajistila jedenáct ručních vysílaček. Přesný model SDR přijímače úřady nezveřejnily, ale podstatné je něco jiného: šlo o civilní hardware, který si může koupit prakticky kdokoli se zájmem o radioamatérství. Student měl podle policejní zprávy odborné radioamatérské znalosti a certifikaci. Při výslechu uvedl, že to udělal „pro zábavu a pocit úspěchu“.
Devatenáct let bez výměny klíčů
Tchajwanská vysokorychlostní železnice používá pro provozní komunikaci standard TETRA, digitální rádiový systém nasazený v dopravě a bezpečnostních složkách po celém světě. Síť THSR byla vybudována v roce 2007 a podle tvrzení, které na parlamentním slyšení 30. dubna 2026 zaznělo od opozičního poslance, se od té doby neměnily šifrovací klíče ani přístupová hesla. A to navzdory sedmi deklarovaným ověřovacím vrstvám.
Tady je klíčový detail: TETRA standard není sám o sobě děravý. Technická dokumentace ETSI, organizace, která TETRA standardizuje, už v roce 2007 popisuje mechanismus OTAR (Over-The-Air Rekeying), tedy vzdálenou výměnu šifrovacích klíčů bez fyzického zásahu do koncových zařízení. Problém nebyl v tom, že by technologie neuměla klíče měnit. Problém byl v tom, že to zřejmě nikdo devatenáct let nedělal.
Ministr dopravy po incidentu oznámil prověření interního problému, vnějšího ovládání i možného odcizení hesel. Šéf železničního úřadu naopak tvrdil, že firma bezpečnostní mechanismy „pravidelně řeší“. Obě verze zatím stojí vedle sebe bez rozhodnutí.
Širší problém jménem TETRA
Tchajwanský incident není izolovaná kuriozita. V roce 2023 zveřejnil nizozemský výzkumný tým Midnight Blue projekt TETRA:BURST, sérii zranitelností, které ukázaly, že některé konfigurace a starší algoritmy TETRA mohou být náchylné k dešifrování, injektáži zpráv nebo útokům přehráním. Autoři záměrně nezveřejnili funkční ukázky kódu právě kvůli riziku zneužití v kritické infrastruktuře.
Asociace TCCA, která zastřešuje uživatele TETRA po celém světě, v reakci doporučila:
- migraci na novější autentizační protokol TAA2 s algoritmy TEA5/6/7,
- zapnutí ochrany proti přehrání,
- důslednou správu klíčů včetně pravidelné obměny.
Tchajwanský student tedy nenarazil na neznámou slabinu. Narazil na slabinu, o které bezpečnostní komunita věděla roky, jen ji konkrétní provozovatel zřejmě nepřetavil do praxe.
Co to znamená pro Česko
Otázka, zda se něco podobného může stát u nás, vyžaduje rozlišení. Státní radiokomunikační síť integrovaného záchranného systému PEGAS běží na technologii Tetrapol, to je jiný standard než TETRA a tchajwanský scénář na něj přímo nedopadá. Pražské metro ale podle odpovědi DPP na žádost dle zákona č. 106/1999 Sb. provozuje rádiový systém MRS TETRA ve stanicích, dodaný firmou AŽD Praha.
Znamená to, že pražské metro je zranitelné stejným způsobem? To z veřejných zdrojů říct nelze, záleží na typu šifrování, správě klíčů, ochraně proti přehrání a oddělení bezpečnostně kritických funkcí. Periodicita obměny klíčů v českých dopravních sítích není veřejně doložená, což je pochopitelné z bezpečnostních důvodů, ale zároveň to znemožňuje jakékoli ujištění.
Pro budoucí železniční komunikace, včetně připravovaných vysokorychlostních tratí, je evropský směr jasný: přechod na FRMCS a mission-critical služby postavené na standardech 3GPP. Modernější architektura, průběžně rozvíjená standardizace, širší bezpečnostní rámec. Ale ani sebelepší standard nezachrání provoz, který své klíče nechá ležet ladem dvě dekády.
Trest, ne pocta
Romantizující narativ o „hackerovi, který odhalil systémovou chybu“ naráží na tvrdou právní realitu. Prokuratura studenta stíhá podle železničního zákona za zásah do klíčového informačního systému i podle trestního zákoníku za ohrožení veřejné dopravy. Samotný článek 184 tchajwanského trestního zákoníku stanoví za vyvolání nebezpečí pro veřejnou dopravu sazbu tři až deset let. Student byl 30. dubna propuštěn na kauci 100 000 TWD, v přepočtu zhruba 75 tisíc korun.
Incident přitom okamžitě spustil politický tlak na širší přezkum rádiových systémů tchajwanské dopravní infrastruktury. A právě v tom spočívá jeho skutečný dopad: ne v 48 minutách zpoždění, ale v otázce, kolik dalších kritických sítí po celém světě spoléhá na šifrování, které nikdo roky nespravuje.
Levný hardware sám o sobě vlak nezastaví. Zastaví ho kombinace dostupné techniky, vyšší technické kvalifikace a sítě, která devatenáct let žila v přesvědčení, že uzavřenost je totéž co bezpečnost.