Le système ferroviaire américain repose sur une architecture vétuste et la CISA, l'Agence pour la cybersécurité et la sécurité des infrastructures, révèle qu'une faille non corrigée depuis des décennies permettrait à un hacker de déclencher le mécanisme de freinage à distance.

Hacker le contrôle d'un train, un scénario catastrophe hollywoodien bien réel aux Etats-Unis ©Shutterstock
Hacker le contrôle d'un train, un scénario catastrophe hollywoodien bien réel aux Etats-Unis ©Shutterstock

Prendre le contrôle d'un train à distance, ce n'est en fait pas si dur. Des chercheurs américains se sont intéressés aux dispositifs de communication mis en place à bord il y a une quarantaine d'années.

Une architecture vétuste

Depuis les années 1980, sur les trains américains, le wagon de queue assure la surveillance de l'intégrité du véhicule et informe le conducteur à l'avant en cas de problème. Pour ce faire, l'unité de fin de convoi communique avec le terminal de contrôle en tête de train pour faire remonter des informations. L’opération standard repose sur une transmission radio bidirectionnelle : la locomotive reçoit en temps réel la pression mesurée dans la conduite de frein à l’arrière, et peut envoyer des ordres tels qu’un freinage d’urgence.

Seulement la communication utilise des signaux radio non chiffrés. Aucune authentification et aucun chiffrement ne sont déployés, ce qui veut dire que n’importe quelle émission correctement formatée et transmise sur la bonne fréquence, peut déclencher une commande de freinage à distance.

Une prise de contrôle facile

Plusieurs chercheurs pointent cette vulnérabilité depuis plusieurs décennies, mais la faille reste béante. Pour prendre le contrôle des freins, il suffirait d’un équipement radio pour moins de 500 dollars et d’un logiciel pour générer les bonnes trames. Le piratage ne serait pas effectué via Internet, mais en étant à proximité de la voie ferrée. La portée peut alors varier en fonction de la puissance de l’émetteur, allant de quelques centaines de mètres à plusieurs dizaines de kilomètres en survol aérien.

Cette faille, référencée sous le code CVE-2025-1727, a un score de sévérité de 8,1/10. Le standard visé concerne de nombreux constructeurs, parmi lesquels Hitachi, Wabtec ou Siemens. Aucune attaque n’a pour l’instant été officiellement observée. La CISA recommande quand même de repenser la communication à bord sans pour autant que les dispositifs des systèmes de contrôle ne soient accessibles depuis Internet. Cela impliquerait donc une segmentation réseau à l’aide de pare-feux, et en utilisant des méthodes d’accès à distance sécurisées, par exemple, via un tunnel VPN chiffré.

En France, les circulations ferroviaires se font également par radio, mais de manière chiffrée avec le système GSM-R (Global System for Mobile communications - Railways) basé sur une norme européenne. À l'avenir, les communications seront effectuées via la 5G avec le déploiement du FRMCS (Future Railway Mobile Communication System).