许多远程磁翻板液位计可以通过内置串口、插入式串口、传真/调制解调器或TCP/IP编程和监控电路板。为了远程监控这些系统,许多操作员使用TCP/IP卡或第三方串行端口服务器将远程磁翻板液位计的串行接口映射到面向Internet的TCP端口。最常见的配置是将这些配置映射到TCP端口10001。尽管有些系统能够密码保护串行接口,这通常无法实现
发现约5800个远程磁翻板液位计在没有密码的情况下暴露在互联网上。其中超过5300个远程磁翻板液位计位于美国,约占该国约150000个液位计的3%[1]加油站
可以访问远程磁翻板液位计串行端口接口的攻击者可以通过欺骗报告的燃油液位、生成错误警报并锁定系统外的监控服务来关闭加油站。由于可能存在监管和安全问题,油箱液位计故障被视为严重问题
谁受到影响
互联网扫描[3]2015年1月10日,发现约5800个远程磁翻板液位计,TCP端口10001暴露在互联网上,未设置密码。这些系统大多属于零售加油站、汽车站和便利店。数据集代表许多主要品牌和特许经营。访问未知数量的远程磁翻板液位计l通过调制解调器测量液位。大多数远程磁翻板液位计似乎是由veder root制造的,veder root是该领域最大的供应商之一,并已在与消费宽带服务相关的IP范围内确定。下图显示了远程磁翻板液位计的前10个状态(暴露),然后是ISP的远程磁翻板液位计故障
这有多严重
远程磁翻板液位计设计用于检测油箱泄漏和其他问题。我们认为,远程访问远程磁翻板液位计的控制端口可使攻击者重新配置报警阈值、重置系统和其他erwise中断燃油箱的运行。通过更改访问设置、模拟错误条件和触发手动关闭,攻击可以完全阻止燃油箱的使用。理论上,攻击者可以轻松关闭美国5300多个加油站
问题是如何发现的
2015年1月9日,Jack chadowitz、 波士顿基地公司kachoolie的创始人于2015年1月9日联系了rapid7[7]在阅读了关于rapid7之前公开暴露的串行服务器的研究之后,chadowitz先生通过他在行业中的工作了解了远程磁翻板液位计的漏洞,并开发了一个基于web的门户来测试暴露和安全替代解决方案。chadowitz先生要求rapid7协助调查此问题rldwide。1月10日,rapid7扫描了暴露于互联网上TCP端口10001的远程磁翻板液位计的整个网络。rapid7发送请求以获取燃油箱库存报告(i20100),以打开每个TCP端口10001的IPv4地址[2]。对该请求的响应包括站点名称、地址、油箱数量、油箱液位和燃油类型
这是否在野外开发?有多大用处
据我们所知,该问题尚未在野外使用。但是,很难区分蓄意攻击和系统故障。vedeer root p的公开文档提供关于如何使用串行接口操作远程磁翻板液位计的详细说明,该说明也适用于端口10001上的TCP/IP接口。无需特殊工具与暴露的远程磁翻板液位计交互
可以采取什么措施减轻或修复
操作员应考虑r使用网关或其他特殊硬件接口将其远程磁翻板液位计与其监控服务连接。不安全的替代方案包括应用源IP地址过滤器或在每个串行端口上设置密码。