加油站坦克量表:
2015年,Metasploit的创建者HD Moore发表了一篇文章,披露了超过5,800个加油站自动化坦克计(ATG)的文章,这些坦克(ATGS)公开可访问。除了监视泄漏外,这些系统还有助于测量流体水平,储罐温度,并且在储罐量太高或达到临界低点时可以提醒操作员。美国几乎每个加油站都利用ATG和国际上的数万个系统。它们最常由燃料分配器,支付系统和前院销售的供应商Veeder-Root生产。为了远程监视这些燃料系统,操作员通常将ATG串行接口配置为面向互联网的TCP端口(通常设置为TCP 10001)。
访问这些系统的过程非常简单:telnet到端口并发出记录的TLS-350或TLS-250命令,以执行从设置警报阈值到编辑传感器配置和运行储罐测试的所有内容。尽管NMAP和Metasploit之类的工具包括用于列举这些设备的脚本,但该功能通常仅限于坦克库存报告和系统状态报告。这些脚本非常适合侦察,但是如果攻击者决定通过更改访问设置并模拟虚假条件并触发手动关闭来防止完全使用燃油箱怎么办?如此阶段的分布攻击能使国家瘫痪吗?考虑到这个问题,我着手发现自2015年以来这些设备攻击表面如何发展。
了解潜在的攻击表面:
像往常一样,我的第一站是Shodan的搜索引擎,用于互联网连接的设备。在10001上搜索带有开放式TCP端口的系统,我迅速将误报缩小到了用储藏室库存报告响应肖丹爬网的设备。这揭示了2022年8月的11,000多个ATG;下图显示了2017年至2022年公开访问ATG的趋势数据。
可能有11,000个ATG与互联网连接不可安全,我发现在美国每三个设备中近两个设备中有近两个!
深入深入钻探,shodan以图形方式显示了这些系统的相对地理位置。这让我想到,如果恶意威胁的演员可以同时向所有这些ATG发出一个命令,该怎么办?有了好奇心,我着手找到答案。
评估当前威胁格局:
为了使恶意威胁参与者大规模利用这些设备,对手需要对易于访问的Internet连接的ATG进行透彻的了解。进行了互联网扫描后,确定了超过85,000个设备使用TCP端口10001。
root@RoseSecurity# cat ATG_SCAN_COMPLETE.txt | wc -l
85104
为了枚举使用TCP端口10001作为潜在ATG的设备,我在发送一个具有TCP端口的每个IPV4地址之前,我构建了一个Python脚本来读取IP地址的输出文件(i20100)之前读取IP地址的输出文件打开。确定了哪些设备是ATG之后,将这些IP地址输出到一个名为ATG_DEVICES.TXT的新文件。
在针对脚本的文件中运行文件内容后,lo和看,超过11,000多个公开访问的ATG在野外继续存在,但是尽管获得库存库存报告请求(i20100)似乎似乎很友善,如果攻击者同时将其他600个已记录的功能代码之一发送给了每个与Internet连接的ATG?
攻击者能否以几乎没有努力的努力使美国的7,000多个加油站关闭?我相信答案很清楚,但是网络捍卫者和运营商可以做些什么来减轻这种风险?首先,保护每个串行端口或应用源IP地址过滤器的密码可能会有所帮助,但是操作员应考虑使用VPN网关或其他专用硬件接口将其ATG与其监视服务联系起来。尽管这些都是可行的解决方案,但朝着修复这一危机的第一步始于意识。对于关键系统的攻击表面,在7年中增加了将近120%,这是不可接受的。 HD Moore试图在2015年警告我们。让我们开始捍卫。
如果您喜欢这篇文章,请随时查看我的工作:https://github.com/RoseSecurity