如果攻击者能够让加油站的油罐溢出,或者防止泄露警报响起,可能会导致毁灭性的后果,特别是当他们同时攻击同地区的多个加油泵时。
TrendMicro公司的凯尔·威尔霍伊特(Kyle Wilhoit)和史蒂芬·希尔特(Stephen Hilt)决定证明这个威胁真实可信。他们建立了一个“油罐”(GasPot,由模拟的油泵监控系统组成的蜜罐)来吸引黑客并观察其行动。
Rapid7今年早些时候发布的一份研究报告启发了这项工作,报告中称,通过互联网,可以访问超过5800个未经保护的自动油储罐。这些属于加油站、卡车站、便利店的系统大多位于美国,没有一个存在密码保护。
加油泵检测系统的功能各不相同,但有一些共性:控制油罐存量水平、限制溢出、监控总体燃油库存、调节油罐温度。还一些系统会检测汽油泄露。
远程攻击者可以用几种不同的方式利用这些控件。其一,他们可以通过伪造燃料水平过低的假象,强迫加油站停止运行;其二,他们可以改变邮箱上无铅、柴油、精品的标志,混淆库存;其三,他们可以修改油罐存量水平和溢出限制阈值,导致泄露风险。2009年波多黎发生过一起事件,由于电子化监测系统失效,油罐在自动重灌过程中溢出并爆炸,大火持续了三天。
研究者们建立的“油罐”模拟了Vedeer-Root公司生产的Guardian AST(Above-Ground Storage Tank,地面贮罐)监测系统。该系统在过去曾遭到过真实世界的攻击,来源可能是hacktivists小组。
研究人员将模拟的油泵系统托管在美国、英国、德国、约旦、巴西、俄罗斯和阿联酋的服务器上,并在今年的二月到六月这五个月时间内进行观测。美国的系统最受黑客关注。在大多数情况下,攻击者只使用自动扫描器来定位并侦查目标,有几个大胆的攻击者走得更远,但从来没有超越过数字涂鸦的层面。举例而言,入侵者至少做过9次涂鸦,他们将“油罐”的名称改成了“H4CK3D by IDC-TEAM”或者“AHAAD WAS HERE”。IDC-TEAM可能指亲伊朗的黑客组织Dark Coders Team,他们以将网站页面涂鸦成 “H4CK3D by IDC-TEAM”而闻名。
位于美国的其中一个系统遭受了持续两天的分布式拒绝服务攻击。TrendMicro指出,证据表明这很可能是叙利亚黑客军团所为,他们以入侵推特账户、恶搞网站闻名。
研究人员在前不久举行的DefCon 23上对上述攻击做了演示。
原文地址:http://www.aqniu.com/news/9669.html