許多遠程磁翻板液位計可以通過內置串口、插入式串口、傳真/調制解調器或TCP/IP編程和監控電路板。為了遠程監控這些系統,許多操作員使用TCP/IP卡或第三方串行端口服務器將遠程磁翻板液位計的串行接口映射到面向Internet的TCP端口。最常見的配置是將這些配置映射到TCP端口10001。盡管有些系統能夠密碼保護串行接口,這通常無法實現
發現約5800個遠程磁翻板液位計在沒有密碼的情況下暴露在互聯網上。其中超過5300個遠程磁翻板液位計位于美國,約占該國約150000個液位計的3%[1]加油站
可以訪問遠程磁翻板液位計串行端口接口的攻擊者可以通過欺騙報告的燃油液位、生成錯誤警報并鎖定系統外的監控服務來關閉加油站。由于可能存在監管和安全問題,油箱液位計故障被視為嚴重問題
誰受到影響
互聯網掃描[3]2015年1月10日,發現約5800個遠程磁翻板液位計,TCP端口10001暴露在互聯網上,未設置密碼。這些系統大多屬于零售加油站、汽車站和便利店。數據集代表許多主要品牌和特許經營。訪問未知數量的遠程磁翻板液位計l通過調制解調器測量液位。大多數遠程磁翻板液位計似乎是由veder root制造的,veder root是該領域最大的供應商之一,并已在與消費寬帶服務相關的IP范圍內確定。下圖顯示了遠程磁翻板液位計的前10個狀態(暴露),然后是ISP的遠程磁翻板液位計故障
這有多嚴重
遠程磁翻板液位計設計用于檢測油箱泄漏和其他問題。我們認為,遠程訪問遠程磁翻板液位計的控制端口可使攻擊者重新配置報警閾值、重置系統和其他erwise中斷燃油箱的運行。通過更改訪問設置、模擬錯誤條件和觸發手動關閉,攻擊可以完全阻止燃油箱的使用。理論上,攻擊者可以輕松關閉美國5300多個加油站
問題是如何發現的
2015年1月9日,Jack chadowitz、 波士頓基地公司kachoolie的創始人于2015年1月9日聯系了rapid7[7]在閱讀了關于rapid7之前公開暴露的串行服務器的研究之后,chadowitz先生通過他在行業中的工作了解了遠程磁翻板液位計的漏洞,并開發了一個基于web的門戶來測試暴露和安全替代解決方案。chadowitz先生要求rapid7協助調查此問題rldwide。1月10日,rapid7掃描了暴露于互聯網上TCP端口10001的遠程磁翻板液位計的整個網絡。rapid7發送請求以獲取燃油箱庫存報告(i20100),以打開每個TCP端口10001的IPv4地址[2]。對該請求的響應包括站點名稱、地址、油箱數量、油箱液位和燃油類型
這是否在野外開發?有多大用處
據我們所知,該問題尚未在野外使用。但是,很難區分蓄意攻擊和系統故障。vedeer root p的公開文檔提供關于如何使用串行接口操作遠程磁翻板液位計的詳細說明,該說明也適用于端口10001上的TCP/IP接口。無需特殊工具與暴露的遠程磁翻板液位計交互
可以采取什么措施減輕或修復
操作員應考慮r使用網關或其他特殊硬件接口將其遠程磁翻板液位計與其監控服務連接。不安全的替代方案包括應用源IP地址過濾器或在每個串行端口上設置密碼。