淺析遠傳磁翻板液位計液位監測連接加油站儲罐互聯網的應用優勢
返回列表發布日期:2019-07-10 15:19:20 |
遠傳磁翻板液位計用于監控燃料箱庫存水平,跟蹤交付情況,發出指示儲罐或壓力表問題的警報(例如燃料溢出),并根據環境法規合規性執行泄漏測試。幾乎所有美國加油站和國際上數以萬計的系統都使用遠傳磁翻板液位計。
許多遠傳磁翻板液位計可以通過內置串行端口,插入式串行端口,傳真/調制解調器或TCP / IP電路板進行編程和監控。為了遠程監控這些系統,許多運營商使用TCP / IP卡或第三方串行端口服務器將遠傳磁翻板液位計串行接口映射到面向互聯網的TCP端口。最常見的配置是將這些配置映射到TCP端口10001.雖然某些系統具有密碼保護串行接口的能力,但這通常不會實現。
發現大約5,800個遠傳磁翻板液位計在沒有密碼的情況下暴露在互聯網上。這些遠傳磁翻板液位計中有超過5,300個位于美國,占該國約150,000 [1]個加油站的約3%。
能夠訪問遠傳磁翻板液位計的串行端口接口的攻擊者可以通過欺騙報告的燃料水平,產生錯誤警報以及將監視服務鎖定在系統之外來關閉該站。由于可能存在的監管和安全問題,儲罐計量器故障被認為是嚴重問題。
誰受影響? 2015年1月10日的互聯網掃描[3]發現大約5,800個遠傳磁翻板液位計,TCP端口10001暴露在互聯網上,沒有設置密碼。這些系統中的大多數屬于零售加油站,卡車站和便利店。數據集中代表了許多主要品牌和特許經營權。通過調制解調器訪問暴露未知數量的遠傳磁翻板液位計。大多數遠傳磁翻板液位計似乎由Vedeer-Root制造,Vedeer-Root是該領域最大的供應商之一,并且在與消費者寬帶服務相關的IP范圍上進行了識別。下圖顯示了具有暴露的遠傳磁翻板液位計的前10個狀態,隨后是ISP的遠傳磁翻板液位計故障。
這有多嚴重?
遠傳磁翻板液位計旨在檢測油箱的泄漏和其他問題。在我們看來,遠程訪問遠傳磁翻板液位計的控制端口可以使攻擊者能夠重新配置警報閾值,重置系統,以及以其他方式中斷燃料箱的操作。攻擊可以通過改變訪問設置和模擬錯誤條件,觸發手動關閉來完全阻止燃料箱的使用。從理論上講,攻擊者可以毫不費力地關閉美國5300多個加油站。
問題是如何被發現的?
2015年1月9日,波士頓基地公司Kachoolie的創始人Jack Chadowitz在閱讀了有關Rapid7之前對公開暴露的串口服務器的研究后,于2015年1月9日[7]接觸了Rapid7。Chadowitz先生通過他在該行業的工作了解了遠傳磁翻板液位計的漏洞,并開發了一個基于Web的門戶網站來測試曝光以及安全的替代解決方案。Chadowitz先生要求Rapid7在全球范圍內協助調查此問題。1月10日,Rapid7對暴露在互聯網上的TCP端口10001暴露的遠傳磁翻板液位計進行了全網掃描。Rapid7發送了一份獲取油箱庫存報告請求(I20100)每個打開TCP端口10001的IPv4地址[2]。對此請求的響應包括車站名稱,地址,油箱數量,油箱液位和燃油類型。
這是在野外被剝削嗎?它有多可利用?
據我們所知,這個問題并沒有在野外被利用。但是,很難區分故意攻擊和系統故障。Vedeer-Root的公共文檔提供了有關如何使用串行接口操作遠傳磁翻板液位計的詳細說明,該接口也適用于端口10001上的TCP / IP接口。無需特殊工具即可與暴露的遠傳磁翻板液位計進行交互。
可以采取哪些措施來緩解或修復?
運營商應考慮使用VPN網關或其他專用硬件接口將其遠傳磁翻板液位計與其監控服務連接。安全性較低的替代方案,包括應用源IP地址過濾器或在每個串行端口上設置密碼。
許多遠傳磁翻板液位計可以通過內置串行端口,插入式串行端口,傳真/調制解調器或TCP / IP電路板進行編程和監控。為了遠程監控這些系統,許多運營商使用TCP / IP卡或第三方串行端口服務器將遠傳磁翻板液位計串行接口映射到面向互聯網的TCP端口。最常見的配置是將這些配置映射到TCP端口10001.雖然某些系統具有密碼保護串行接口的能力,但這通常不會實現。
發現大約5,800個遠傳磁翻板液位計在沒有密碼的情況下暴露在互聯網上。這些遠傳磁翻板液位計中有超過5,300個位于美國,占該國約150,000 [1]個加油站的約3%。
能夠訪問遠傳磁翻板液位計的串行端口接口的攻擊者可以通過欺騙報告的燃料水平,產生錯誤警報以及將監視服務鎖定在系統之外來關閉該站。由于可能存在的監管和安全問題,儲罐計量器故障被認為是嚴重問題。
誰受影響? 2015年1月10日的互聯網掃描[3]發現大約5,800個遠傳磁翻板液位計,TCP端口10001暴露在互聯網上,沒有設置密碼。這些系統中的大多數屬于零售加油站,卡車站和便利店。數據集中代表了許多主要品牌和特許經營權。通過調制解調器訪問暴露未知數量的遠傳磁翻板液位計。大多數遠傳磁翻板液位計似乎由Vedeer-Root制造,Vedeer-Root是該領域最大的供應商之一,并且在與消費者寬帶服務相關的IP范圍上進行了識別。下圖顯示了具有暴露的遠傳磁翻板液位計的前10個狀態,隨后是ISP的遠傳磁翻板液位計故障。
這有多嚴重?
遠傳磁翻板液位計旨在檢測油箱的泄漏和其他問題。在我們看來,遠程訪問遠傳磁翻板液位計的控制端口可以使攻擊者能夠重新配置警報閾值,重置系統,以及以其他方式中斷燃料箱的操作。攻擊可以通過改變訪問設置和模擬錯誤條件,觸發手動關閉來完全阻止燃料箱的使用。從理論上講,攻擊者可以毫不費力地關閉美國5300多個加油站。
問題是如何被發現的?
2015年1月9日,波士頓基地公司Kachoolie的創始人Jack Chadowitz在閱讀了有關Rapid7之前對公開暴露的串口服務器的研究后,于2015年1月9日[7]接觸了Rapid7。Chadowitz先生通過他在該行業的工作了解了遠傳磁翻板液位計的漏洞,并開發了一個基于Web的門戶網站來測試曝光以及安全的替代解決方案。Chadowitz先生要求Rapid7在全球范圍內協助調查此問題。1月10日,Rapid7對暴露在互聯網上的TCP端口10001暴露的遠傳磁翻板液位計進行了全網掃描。Rapid7發送了一份獲取油箱庫存報告請求(I20100)每個打開TCP端口10001的IPv4地址[2]。對此請求的響應包括車站名稱,地址,油箱數量,油箱液位和燃油類型。
這是在野外被剝削嗎?它有多可利用?
據我們所知,這個問題并沒有在野外被利用。但是,很難區分故意攻擊和系統故障。Vedeer-Root的公共文檔提供了有關如何使用串行接口操作遠傳磁翻板液位計的詳細說明,該接口也適用于端口10001上的TCP / IP接口。無需特殊工具即可與暴露的遠傳磁翻板液位計進行交互。
可以采取哪些措施來緩解或修復?
運營商應考慮使用VPN網關或其他專用硬件接口將其遠傳磁翻板液位計與其監控服務連接。安全性較低的替代方案,包括應用源IP地址過濾器或在每個串行端口上設置密碼。