search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

加油站也會被黑?來看看這個攻擊案例

這篇文章涉及的問題主要與加油管理設備公司Veeder Root相關的油品液位儀TLS-300/350 UST和TLS-350R相關,原因在於可以通過其錯誤配置的telnet埠獲取到該類儀器的油品監測和庫存管理系統信息。

Veeder Root,美國維德路特公司是加油站地下油罐液位儀的發明者,也是全球加油站液位儀的最大供應商,產品被國內外各大石油公司廣泛採用,目前全球範圍內65% 的加油站在使用維德路特液位儀。

發現

我首先是從Shodan上發現了這個地處我家鄉(馬薩諸塞州普利茅斯)的貌似加油控制管理的奇怪系統,其伺服器系統和10001埠的相關信息如下:

在對以上信息進行研究之後,我發現其中的「I20100」是Veeder Root裝置的油品庫存管理命令。之後,我便從Veeder Root官網下載了一些此類裝置的說明文檔,來研究其伺服器系統的具體控制命令。說明文檔提及可以用telnet方式來遠程連接該系統的10001埠,只要可以執行telnet訪問的相關Veeder Root系統,其連接看起來似乎都是有效的。

連接之後,據其說明文檔描述,該系統具備600多種可執行的管理命令,包括多種狀態報告、多種感測器閾值管理、系統特定數值命名和一些通用配置。這些命令如下:

I10200 – 獲取系統配置信息

I20100 – 油容狀態

I11300 – 報警報告

I11400 – 報警歷史記錄

I20200 – 油料分配報告

I20300 – 油料泄露檢測

I20600 – 油箱報警

I21900 – 油箱圖表安全狀況

I40200 – 導入報警記錄

I40600 – 工作狀態報告

I50100 – 獲取系統時間

S50100YYMMDDHHmm – 設置系統時間

I50300 – 獲取系統響應頭信息

S503LL + (up to 20 ascii characters) – 設置系統響應頭信息

LL = Header Lines 01 02 03 04

I50400 – 獲取系統安全設置狀態碼

S50400 + (6 ASCII Characters) – 安全設置狀態碼

I523RR – 獲取接收者數量

但在這些命令之前,必須使用ASCII控制字元01或」CTRL+A"(報頭開始),以及ASCII控制字元04(傳輸結束)來進行操作控制。正確的命令執行姿勢如下所示:

^A(Ctrl+A)+系統管理命令

^A(Ctrl+A)I10200

^A(Ctrl+A)I20100

......

有時候用telnet方式連接后,系統會出現9999FF1B的響應碼,這代表了系統不知道用戶想執行的具體命令,或是首次連接該設備系統。雖然這種情況比較少見,但這也算是該配置系統的一種特殊反饋。以此為突破口,我利用"I20100"為關鍵搜索字元在Shodan又發現了將近4000多台,具有不同內置系統的大量該類在線設備,基本上囊括了Veeder Root系統。

存在問題

既然可以通過10001埠遠程無需驗證以管理身份連接到這些設備,那麼它們可能存在以下問題:

未對整個設備設置強壯的密碼訪問驗證機制,包括RS-232串口連接

即使啟用了密碼驗證功能,但未對RS-232串口連接作出訪問限制

Telnet連接可以獲取到這類設備的所有系統配置、加油操作以及油料庫存信息

這些問題可以導致:

設備連接到互聯網后存在敏感信息泄露

讓一些不懷好意之人有機可趁,通過串口線對加油管理設備直接進行物理設置或控制

從以上系統配置信息可以看出,Fax Modem的COMM1和Serial SAT BD的COMM2串口方式都能連接Veeder Root系統。同時,通過命令I50400可以獲取到其系統某些設置的安全狀態,如:

第一種設置安全狀態為開啟,而後續的安全狀態全是禁用設置。在面對整個可怕的互聯網時,這種狀況難免讓我覺得恐怖,可以想像如果一個處於鬧市中的加油管理裝置被黑客通過網路控制后,會產生什麼後果....

修復措施

從該系列設備的說明文檔來看,修復此漏洞非常簡單。此類設備對CPU的控制設置了4種狀態,這4種狀態對應著一個撥碼開關,該開關在靠近電池開關附近。加油站管理人員可以開啟其中的第2檔開關,開啟對串口的安全保護,如下所示:

另外,可以對telnet或其它遠程連接設置必要的用戶名密碼驗證訪問機制。

漏洞報告過程

由於以上分析的IP設備隸屬Exxon Mobil 加油公司在用,所以我親自上門到了其在馬薩諸塞州普利茅斯的站點,向其負責人說明了該漏洞信息,該負責人告知我他會向其上級部門反映該情況。之後幾天,我還不停打了電話和留言反映,最終聯繫上了其IT部門管理人員,她好像明白了一些我所說的情況,但只是向我表明,該加油管理系統的telnet連接是在油料分配公司的要求下才開啟的,她會把這一情況向上反映。之後的之後,就沒有任何反饋信息了。

從Shodan上可以看出,整個馬薩諸塞州都有很多類似的在線的加油管理系統。但最終我聯繫上了馬薩諸塞州標準計量部門(DOS),向他們提供了使用此加油管理裝置的將近2000多個存在該漏洞的IP地址,他們表示將會儘快將此信息轉交給相關部門進行修復。

後記

在2015年的Blackhat USA會議上,來自趨勢科技的研究人員通過蜜罐測試發現一些加油站裝置被攻擊的證據,這些證據疑似指向伊朗和敘利亞網軍,更多細節請參考TrendMicro詳細研究報告

*參考來源:kur0sec,FB小編clouds編譯,轉載請註明來自FreeBuf.COM。



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦