Wszystko w tym dniach jest w trybie online, tworząc idealną burzę dla cyber shenanigans. Niestety, nawet przemysłowy sprzęt robotyczny jest łatwo zagrażany ze względu na nasz coraz bardziej połączony świat. Nowy raport Trend Micro pokazuje zestaw ataków na ramiona robota i innych sprzętu automatyki przemysłowej.
Może to nie wydawać się wielką ofertą, ale obrazem scenariusza, w którym atakujący celowo buduje niewidzialne wady na tysiące samochodów bez nawet wiedzy. Prawie wszystko w samochodzie w tych dniach jest zbudowany za pomocą ramion robotnych. Podwozie można zbudować zbyt słabe, silnik może być zbudowany z słabościami, które nie powiedzie się daleko przed oczekiwaną żywotnością. Nawet dyski hamulcowe mogą mieć defekty produkcyjne wprowadzone przez haker komputerowy, powodując ich rozbicie pod ciężkim hamowaniem. Zespół ds. Research Research (FTR) postanowił sprawdzić wykonalność takich ataków i tego, co znaleźli, był szokujący. Testy przeprowadzono w laboratorium z prawdziwym robotem pracy. Udało im się pojawić pięć różnych metod ataku.
Atak 1: zmiana parametrów kontrolera
Atakujący zmienia system sterowania, aby robot porusza się nieoczekiwanie lub niedokładnie, na wolę napastnika.
Efekty betonowe: wadliwe lub zmodyfikowane produkty
Wymogi naruszone: bezpieczeństwo, uczciwość, dokładność
Atak 2: manipulowanie parametrami kalibracji
Atakujący zmienia kalibrację, aby robot poruszy się niespodziewanie lub niedokładnie, na wolę atakującego.
Efekty betonowe: uszkodzenia robota
Wymogi naruszone: bezpieczeństwo, uczciwość, dokładność
Dlaczego te roboty są nawet podłączone? Ponieważ zautomatyzowane fabryki stają się bardziej złożone staje się znacznie większym zadaniem do utrzymania wszystkich systemów. Przemysł porusza się w kierunku większej łączności, aby monitorować wydajność wszystkich maszyn na podłodze fabryki, śledząc ich żywotność i alarmowanie, gdy konserwacja zapobiegawcza jest konieczna. Dźło to wspaniale ze względu na zamierzone użycie, ale jak w przypadku wszystkich podłączonych urządzeń wprowadzone są luki z powodu tej łączności. Staje się szczególnie w przypadku uważania rzeczywistości, że często sprzęt, który trafia do służby po prostu nie uzyskuje ważnych aktualizacji zabezpieczeń dla żadnej liczby powodów (ignorancji, stałego użycia itp.).
Dla reszty wektory ataku i bardziej szczegółowe informacje powinieneś odnieść się do raportu (PDF), co jest całkiem interesującym czytaniem. Poniższy film pokazuje również wgląd w sposób, w jaki ten rodzaj ataków może wpływać na proces produkcji.