Industrielle robotter, hacking og sabotage

Alt er online i disse dage skaber den perfekte storm til cyber shenanigans. Desværre er selv industrielt robot udstyr let kompromitteret på grund af vores stadig mere forbundne verden. En ny rapport fra Trend Micro viser et sæt angreb på robotarmene og anden industriel automationshardware.

Dette virker måske ikke som en big deal, men billedet et scenario, hvor en angriber med vilje bygger usynlige mangler i tusindvis af biler uden producenten selv at vide. Næsten alt i en bil er disse dage bygget ved hjælp af robotarme. Chassiset kunne bygges for svag, motoren kunne bygges med svagheder, der vil mislykkes langt før den forventede levetid. Selv dine bremseskiver kunne have fremstillingsfejl introduceret af en computer hacker, hvilket får dem til at knuse under kraftig bremsning. Den fremadrettede Threat Research (FTR) holdet besluttede at kontrollere muligheden for sådanne angreb, og hvad de fandt var chokerende. Test blev udført i et laboratorium med en reel i arbejdsrobot. De formåede at komme op med fem forskellige angrebsmetoder.

Angreb 1: Ændring af controllerens parametre
Angriberen ændrer kontrolsystemet, så robotten bevæger sig uventet eller unøjagtigt ved angriberens vilje.

Betonvirkninger: Defekte eller modificerede produkter

Kravet krænket: Sikkerhed, integritet, nøjagtighed

Angreb 2: Tæmpning med kalibreringsparametre
Angriberen ændrer kalibreringen for at gøre robotten flyttet uventet eller unøjagtigt på angriberens vilje.

Betoneffekter: Skader på robotten

Kravet krænket: Sikkerhed, integritet, nøjagtighed

Hvorfor er disse robotter selv forbundet? Da automatiserede fabrikker bliver mere komplekse, bliver det en meget større opgave at opretholde alle systemer. Industrien bevæger sig mod mere tilslutning til at overvåge udførelsen af ​​alle maskiner på fabriksgulvet, og sporer deres levetid og advarsel, når forebyggende vedligeholdelse er nødvendig. Dette lyder fantastisk til den tilsigtede anvendelse, men som med alle tilsluttede enheder er der sårbarheder introduceret på grund af denne forbindelse. Dette bliver især om, hvornår du overvejer den virkelighed, som ofte udstyr, der går i brug, simpelthen ikke får vigtige sikkerhedsopdateringer af flere årsager (uvidenhed, konstant brug osv.).

For resten af ​​angrebsvektorer og mere detaljeret info skal du henvise til rapporten (PDF), som er en ganske interessant læsning. Videoen nedenfor viser også indsigt i, hvordan denne type angreb kan påvirke fremstillingsprocessen.

Leave a Reply

Your email address will not be published. Required fields are marked *