thansettakij
thansettakij
การพบ Kill Switch ในรถบัสจีน บอกอะไรกับเรา?

การพบ Kill Switch ในรถบัสจีน บอกอะไรกับเรา?

15 พ.ย. 68 | 09:35 น.
อัปเดตล่าสุด :15 พ.ย. 68 | 09:57 น.

การพบ Kill Switch ในรถบัสจีน บอกอะไรกับเรา? คอลัมน์: The Hacker โดย: AFON Cyber

กดปุ่มเดียว รถบัสทั่วโลกอาจหยุดทำงาน ส่งผลอะไรและควรเตรียมรับมืออย่างไร การใช้เทคโนโลยีจากต่างชาติ ในยุคที่ geopolitics รุนแรง เราควรต้องคำนึงถึงอะไรบ้าง เพื่อความปลอดภัยของประชาชนและอธิปไตยทางไซเบอร์ของชาติ

 

นอร์เวย์ตรวจพบก่อน ทั้งยุโรปและออสเตรเลียเริ่มกังวล แล้วไทยหละ?

ช่วงปลายเดือนตุลาคม 2025 ผู้ให้บริการขนส่งมวลชนในออสโล ประเทศนอร์เวย์ (Ruter) ทดสอบรถบัสไฟฟ้าจีนยี่ห้อ Yutong แล้วพบว่า ผู้ผลิตมีสิทธิ์เข้าถึงระบบควบคุมรถระยะไกลผ่านเครือข่ายมือถือ สำหรับอัปเดตซอฟต์แวร์และวิเคราะห์ปัญหา และ “ในทางทฤษฎี” สามารถสั่ง “หยุดรถ” จากระยะไกลได้ด้วย

ผลคือ นอร์เวย์ต้องรีบถอดซิมการ์ดออกจากรถหลายร้อยคัน และเริ่มวางมาตรการไฟร์วอลล์เพื่อป้องกันการแฮ็กหรือคำสั่ง จากภายนอก

เคสนี้จุดประกายให้ประเทศอื่นในยุโรปเริ่มตรวจสอบรถบัส Yutong ในบ้านตัวเองทันที ทั้งเดนมาร์ก อังกฤษ และออสเตรเลีย

Kill switch คืออะไร?

Kill switch คือความสามารถในการ “สั่งปิด/หยุดรถจากระยะไกล” โดยผ่านการเชื่อมต่อเครือข่าย เช่น OTA (over-the-air), telematics หรือแพลตฟอร์มของผู้ผลิต ทั้งหมดนี้ถูกออกแบบมาเพื่อการบำรุงรักษาและความปลอดภัย แต่หากไม่มีการ กำกับดูแลที่ดี ก็จะกลายเป็นความเสี่ยงด้านความมั่นคงระดับประเทศได้ เพราะระบบขนส่งมวลชนสาธารณะ ถือเป็นหนึ่งในโครงสร้างพื้นฐานสำคัญของประเทศ (National Critical Infrastructure : CI) ดังนั้นระบบดิจิทัลต่างๆ ที่เกี่ยวข้องก็ถือเป็น Critical Information Infrastructure หรือ CII ด้านการขนส่งและโลจิสติกส์ ตามพระราชบัญญัติ การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562

 

ประโยชน์ของ Kill switch

ต้องยอมรับว่า “ฟีเจอร์แบบ kill switch” ไม่ใช่ของจีนประเทศเดียว และไม่ได้มีแต่ด้านร้ายเสมอไป ถ้าถูกออกแบบและกำกับอย่างโปร่งใส จะมีประโยชน์หลายด้าน เช่น

1. ความปลอดภัยกรณีฉุกเฉิน

o ถ้าพบความผิดปกติร้ายแรง เช่น แบตเตอรี่เสี่ยงลุกไหม้ ระบบอาจสั่งหยุดรถหรือจำกัดกำลังเพื่อป้องกันอุบัติเหตุ

2. ป้องกันการโจรกรรม / รถถูกยึดควบคุม

o รถเชิงพาณิชย์บางประเภทมีระบบปิดรถเมื่อถูกขโมย หรือลูกค้าผ่อนแล้วไม่จ่าย (อันนี้ก็มีประเด็นด้านจริยธรรมตามมา)

3. บำรุงรักษาระยะไกล ลด Downtime

o ผู้ผลิตสามารถดู log, วิเคราะห์ปัญหา และส่งแพตช์แก้บั๊กได้รวดเร็ว

4. บริหารจัดการฝูงรถอย่างมีประสิทธิภาพ

o ใช้ข้อมูลจากรถในการวางแผนเส้นทาง ชาร์จไฟ ซ่อมบำรุง ฯลฯ

 

ดังนั้น “การควบคุมจากระยะไกล” ไม่ใช่เรื่องผิดโดยตัวมันเอง ปัญหาอยู่ที่ว่า ใครควบคุม, ภายใต้กฎอะไร, และใครตรวจสอบได้บ้าง

ความเสี่ยงของ Kill switch

ด้านมืดของ kill switch และการเข้าถึงรถจากระยะไกลมีหลายชั้น ตั้งแต่ระดับเทคนิคจนถึงระดับภูมิรัฐศาสตร์:

1. Single Point of Failure ระดับชาติ

o ถ้ารถบัสในเมือง/ประเทศพึ่งพาผู้ผลิตต่างชาติที่สามารถสั่งหยุดรถได้ ระบบขนส่งสาธารณะทั้งเมืองอาจล่มในวันเดียว

o หากเกิดความขัดแย้งทางการเมือง การค้า หรือสงคราม เงื่อนไขนี้กลายเป็น “เครื่องมือกดดัน” ทันที

2. ช่องทางให้แฮกเกอร์ใช้โจมตี

o ถ้าระบบ remote access ออกแบบไม่ดี หรือมีช่องโหว่ ก็เปิดประตูให้แฮกเกอร์เข้าควบคุมรถแทนผู้ผลิตได้

o นอร์เวย์เองก็ชี้ประเด็นนี้ว่า “ไม่ใช่แค่ผู้ผลิตที่อาจปิดรถได้ แต่แฮกเกอร์ก็อาจใช้ช่องนี้ด้วย”

3. ความไม่โปร่งใสของซอฟต์แวร์และข้อมูล

o หากโค้ดเป็น proprietary ทั้งหมด อยู่ในเซิร์ฟเวอร์ต่างประเทศ ไม่มี SBOM (Software Bill of Materials) และไม่มีการตรวจสอบจากหน่วยงานอิสระ ประเทศปลายทางแทบไม่รู้เลยว่ามีอะไรอยู่ในนั้น

4. อำนาจต่อรองของผู้ผลิตเหนือผู้ให้บริการ

o ถ้า “จะซ่อม/อัปเดต ต้องผ่านเซิร์ฟเวอร์เราที่ต่างประเทศเท่านั้น” ผู้ให้บริการในประเทศปลายทางจะเสียอำนาจต่อรองทันที ทั้งด้านราคาและเงื่อนไข

 

สิ่งที่ควรจะเป็น

ถ้าเรายอมรับว่ารถสมัยใหม่ จำเป็น ต้องเชื่อมต่อออนไลน์และมี OTA, telematics ฯลฯ สิ่งที่ควรเรียกร้องคือ สถาปัตยกรรมและกฎเกณฑ์ที่ปกป้องอธิปไตยด้านดิจิทัลของประเทศ เช่น

1. หลักการด้านสถาปัตยกรรมเทคนิค

o ทางเทคนิค อาจมี ความสามารถปิดรถระยะไกลได้ แต่:

 ต้องมี การควบคุมระดับสิทธิ์ (access control) ชัดเจน ว่าใครสั่งอะไรได้บ้าง

 ต้องมี logging และ audit trail ที่คนในประเทศตรวจสอบย้อนหลังได้

 ต้องมี Fail-safe mode – ถ้าระบบสื่อสารภายนอกถูกตัด รถควรเข้าสู่โหมดปลอดภัยแต่ไม่หยุดทั้งระบบอย่างไร้เหตุผล

 ควรแยกเครือข่าย IT (ข้อมูล/เทเลเมติกส์) กับ OT/Vehicle Control (ระบบควบคุมตัวรถ) ตามแนวคิด IEC 62443 สำหรับระบบ OT/ICS

2. มาตรฐานและกรอบกำกับที่ควรอ้างอิง

o ISO/SAE 21434 (Road vehicles – cybersecurity engineering) และข้อกำหนดอย่าง UNECE R155/R156 ที่บังคับใช้ในยุโรปสำหรับยานพาหนะเชื่อมต่อ

o แนวทาง IEC 62443 สำหรับระบบอุตสาหกรรม/โครงสร้างพื้นฐานสำคัญ ซึ่งควรประยุกต์ใช้กับระบบควบคุมฝูงรถไฟฟ้าเชื่อมต่อเครือข่าย

o การจัดทำ SBOM (Software Bill of Materials) เพื่อให้รัฐและผู้ประกอบการเห็นส่วนประกอบซอฟต์แวร์ที่ใช้ในระบบว่ามีอะไรบ้าง ลดความเสี่ยง supply chain attack

3. ข้อกำหนดเชิงนโยบาย

o ฟังก์ชันที่เทียบได้กับ kill switch ต้อง:

 ได้รับความยินยอมและรับรู้จากผู้ให้บริการในประเทศ

 อยู่ภายใต้กฎหมายและการกำกับดูแลของรัฐปลายทาง

 มีช่องทางให้รัฐสั่ง “ปิดการเข้าถึงจากต่างประเทศ” ได้ หากจำเป็น

 

มุมมองด้านอธิปไตยไซเบอร์ (Cyber Sovereignty)

อธิปไตยไซเบอร์ (Cyber Sovereignty) คือความสามารถของประเทศในการ

• ควบคุม

• ปกป้อง

• กำหนดกติกา

เหนือระบบดิจิทัลที่มีผลต่อความมั่นคง การเศรษฐกิจ และสังคมของตนเอง

 

กรณีรถบัสจีนมี kill switch สะท้อนว่า:

1. โครงสร้างพื้นฐานที่ดูเป็นทาง “กายภาพ” จริงๆ ก็ผูกติดกับซอฟต์แวร์และคลาวด์ต่างชาติ

o รถบัสไฟฟ้า กลายเป็น “อุปกรณ์ IoT ขนาดใหญ่บนล้อ” ที่ต้องคุยกับคลาวด์ของผู้ผลิตตลอดเวลา

2. โครงสร้างพื้นฐานสำคัญ (Critical Infrastructure) ถูก outsource ความสามารถด้านไซเบอร์ไปต่างประเทศ

o การ patch, การวิเคราะห์ปัญหา, การควบคุมความปลอดภัย อยู่ในมือคน/บริษัทที่อยู่นอกเขตอำนาจศาลของประเทศ

3. เมื่อภูมิรัฐศาสตร์ (geopolitics) ร้อนแรง ความเสี่ยงก็พุ่ง

o ถ้าเกิดความตึงเครียดทางการเมืองหรือเศรษฐกิจ การที่โครงสร้างพื้นฐานสำคัญของเรามี “สวิตช์” อยู่ที่อีกประเทศหนึ่ง คือจุดอ่อนเชิงยุทธศาสตร์อย่างชัดเจน

 

กล่าวง่าย ๆ คือ ถ้าคุณควบคุมโค้ดและเครือข่ายของเขา คุณก็มี leverage เหนือเขา นี่คือแก่นของปัญหาอธิปไตยไซเบอร์ที่กรณีนี้ทำให้คนทั้งโลกตื่นตัวมากขึ้น

 

หน่วยงานภาครัฐไทยควรทำอะไร?

1 ระบุหน่วยงานหลักที่ต้องขยับ

• กระทรวงคมนาคม

o วางนโยบายและออกหลักเกณฑ์ด้าน “ความมั่นคงไซเบอร์ของยานพาหนะสาธารณะ”

• กรมการขนส่งทางบก (ขบ.)

o ผูกข้อกำหนดไซเบอร์เข้ากับระบบจดทะเบียนและการอนุมัติแบบรถ (type approval)

• หน่วยงานเจ้าของ/ผู้ให้บริการรถบัส

o เช่น ขสมก., องค์กรขนส่งภูมิภาค, เอกชนผู้ถือสัมปทาน

• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (NCSA)

o เป็นแกนกลางด้านมาตรฐานและการประเมินความเสี่ยงไซเบอร์ของโครงสร้างพื้นฐานสำคัญ

• กสทช. และผู้ให้บริการเครือข่ายมือถือ

o เพราะ “สายสั่งการ” ที่ใช้ kill switch หรือ remote control ส่วนใหญ่วิ่งผ่านเครือข่ายโทรคมนาคม

 

2 สิ่งที่ควรดำเนินการอย่างเป็นระบบ

(1) ทำ Security Assessment รถบัสที่ใช้งานอยู่ทันที

• ตรวจสอบยี่ห้อ/รุ่นรถบัสที่ใช้อยู่ทั้งหมด โดยเฉพาะรถไฟฟ้าและรถที่มีระบบเชื่อมต่อ

• ขอเอกสารจากผู้นำเข้า/ผู้ผลิต เช่น

o สถาปัตยกรรมระบบเครือข่ายและการเชื่อมต่อคลาวด์

o รายละเอียด OTA / Remote diagnostics

o SBOM คร่าว ๆ สำหรับระบบหลัก

• มอบหมายให้ทีมเทคนิค (ร่วมกับ NCSA / มหาวิทยาลัย / ห้องปฏิบัติการอิสระ) ทำ penetration testing และ security audit โดยเน้น

o ช่องทาง remote control ทุกชนิด

o ความเป็นไปได้ของ “remote disable”

o การป้องกันแฮ็กเกอร์ภายนอก

 

(2) กำหนดหลักเกณฑ์ใหม่สำหรับรถที่จะนำเข้าในอนาคต

• รถทุกคันที่มีการเชื่อมต่อ network ต้องปฏิบัติตาม

o แนวทางของ ISO/SAE 21434, UNECE R155/R156 สำหรับ cybersecurity ของยานยนต์

o นำหลักการของ IEC 62443 มาใช้กับโครงสร้างควบคุมฝูงรถ (ถือเป็น OT/ICS)

• บังคับใช้มาตรการขั้นต่ำ เช่น

o multi-factor authentication สำหรับ access จากผู้ผลิต

o การเข้ารหัสและแยกเครือข่ายอย่างถูกต้อง

o มี option ให้ “ปิด remote access จากต่างประเทศ” ในกรณีฉุกเฉิน

 

(3) เจรจากับผู้ผลิต/ผู้นำเข้าเรื่อง “อำนาจควบคุม”

• กำหนดในสัญญาว่า:

o การปิดรถจากระยะไกลต้องทำผ่านศูนย์ควบคุมในไทย (หรืออย่างน้อยต้องมีการยืนยันจากหน่วยงานที่ไทยกำหนด)

o ข้อมูล log ที่เกี่ยวกับคำสั่งควบคุมต้องถูกเก็บในระบบที่หน่วยงานไทยตรวจสอบได้

o หากเกิดเหตุด้านภูมิรัฐศาสตร์ ไทยสามารถตัดการเชื่อมต่อกับเซิร์ฟเวอร์ต่างประเทศได้โดยไม่ทำให้รถหยุดทำงานทั้งหมด

 

(4) จัดทำ “นโยบายอธิปไตยไซเบอร์ในภาคขนส่ง”

• มองเลยไปถึงระบบอื่นๆ เช่น

o รถไฟฟ้า, รถไฟความเร็วสูง, ระบบสัญญาณจราจรอัจฉริยะ, Smart City

• วางหลักการร่วม:

o ควบคุมข้อมูล (data sovereignty)

o ควบคุมโค้ด (software sovereignty)

o ควบคุมการเข้าถึงระยะไกลของผู้ผลิตต่างชาติ

 

(5) สื่อสารกับสาธารณะอย่างโปร่งใส

• อธิบายให้ประชาชนเข้าใจว่า

o รถที่ใช้อยู่ตอนนี้ปลอดภัยแค่ไหน

o มีแผนตรวจสอบ/ลดความเสี่ยงอย่างไร

• จุดนี้สำคัญเพราะหากสื่อสารผิด อาจทำให้ประชาชนตื่นตระหนกกับ “รถจีนทุกคัน” เกินจริง ในขณะที่ปัญหาจริงคือ “โครงสร้างการควบคุมและข้อตกลงด้านไซเบอร์”

ประเทศไทยใช้รถบัสยี่ห้อเดียวกันหรือไม่?

- ไทยนำเข้ารถบัส Yutong แล้ว และมีใช้งานในหลายพื้นที่

- มีตัวแทนจำหน่ายอย่างเป็นทางการในประเทศไทย

- ยังไม่มีข้อมูลยืนยันว่าระบบเชื่อมต่อเหมือนกับรุ่นที่ตรวจพบในนอร์เวย์หรือไม่

- จำเป็นต้องมีการตรวจสอบระดับเทคนิคโดยด่วน

 

ข้อเสนอแนะต่อหน่วยงานภาครัฐ

(1) ตรวจสอบความมั่นคงไซเบอร์รถบัสที่ใช้อยู่ในปัจจุบัน

(2) ออกหลักเกณฑ์ด้าน cybersecurity สำหรับรถที่นำเข้าในอนาคต

(3) กำหนดสัญญาควบคุมสิทธิ์การเข้าถึงระบบโดยผู้ผลิต

(4) จัดทำ “นโยบายอธิปไตยไซเบอร์ในภาคขนส่ง”

(5) สื่อสารความปลอดภัยต่อประชาชนอย่างโปร่งใส

 

สรุป

กรณี kill switch ไม่ได้เป็นประเด็นแค่ในมิติเทคนิคเท่านั้น แต่สะท้อนความท้าทายต่ออธิปไตยไซเบอร์ของประเทศไทย และทุกประเทศที่พึ่งพาเทคโนโลยีจากต่างชาติ ภาครัฐไทยควรเร่งตรวจสอบ วางมาตรการ และกำหนดมาตรฐานเพื่อป้องกัน ความเสี่ยงเชิงระบบในอนาคต ของทุกระบบสำคัญไม่ใช่แค่ในระบบขนส่งเท่านั้นและจากทุกประเทศไม่ใช่เพียงแค่จากประเทศจีนเท่านั้น

  • แท็กที่เกี่ยวข้อง
  • Kill Switch