GasPot 實驗:駭客攻擊加油站儲油槽

加油站的儲油槽被人動手腳是件相當危險的事。由於汽油的揮發性很高,因此如果油量表因為遭到篡改而導致油氣外洩,那麼只要遇到一點點的火花,就足以引發一片火海。想像一下,如果駭客有能力從遠端竄改油量表,會是多麼危險的一件事。尤其,全球有些石油公司的油槽監控系統就與網際網路相通。

正如我們在 BlackHat 駭客大會上所分享的,我們設計了一個實驗來檢驗這類自動化油槽系統的安全性。我們架設了一個叫「GasPot」的特製誘捕環境,這個環境曾經多次遭到駭客攻擊。此外,我們也從實驗中看到駭客對攻擊目標的偏好,例如,駭客特別喜歡攻擊美國的 GasPot 環境。此結果與我們實驗一開始的預期吻合。從一些證據判斷駭客可能來自伊朗的 Dark Coders 團體,或是敘利亞的 Electronic Army 團體。

如需更多詳細內容,請參閱趨勢科技的報告:GasPot實驗:油槽監控系統暗藏不定的危機 (The GasPot Experiment: Unexamined Perils in Using Gas-Tank-Monitoring Systems)

駭客能做些什麼?

駭客能做些什麼,要看油槽監控系統的精密度而定。遇到簡單的油槽系統,駭客只能觀看系統的狀態,但若遇到較精密的系統,駭客就有可能直接操控、甚至破壞油槽設施。

攻擊的型態及駭客的動機可能非常廣泛,有些只是非常輕微的破壞(例如常見的是篡改油槽的產品標示),有些則是嚴重的攻擊 (例如改變油槽的運作方式,造成公共危險等等)。

修補這類系統會很困難嗎?

談到聯網裝置和聯網基礎架構的攻擊,系統修補向來是一項艱困的挑戰。大家總是在問這類裝置或系統到底要如何更新?不論是聯網汽車,或是數百萬美元的 SCADA (監控與資料擷取) 系統,或者是儲油槽系統,其軟體更新都有許多需要克服的困難。誰該負責套用這些修補程式?廠商或是使用者?需要什麼專業技能或工具?需要什麼成本?是否所有暗藏漏洞的裝置都有辦法獲得更新? 繼續閱讀