Все онлайн в наши дни, создавая идеальный шторм для кибер-шенаниганов. К сожалению, даже промышленное роботизированное оборудование легко под угрозу из-за нашего все более связанного мира. Новый отчет Trend Micro показывает набор атак на оружию роботов и других промышленных аппаратных автоматики.
Это может не казаться большим предложением, но имиджем сценарием, где злоумышленник намеренно строит невидимые дефекты на тысячи автомобилей без производителя даже знания. Просто все в автомобиле в эти дни строится с использованием роботизированных рук. Шасси может быть построен слишком слабым, двигатель может быть построен со слабыми сторонами, которые будут провалиться на данный момент перед ожидаемой продолжительностью продолжительности жизни. Даже ваши тормозные диски могут иметь производственные дефекты, введенные компьютерным хакером, заставляющим их разрушить под тяжелым торможением. Команда Response Issord (FTR) решила проверить целесообразность таких атак, и то, что они нашли, было шокирующим. Тесты проводились в лаборатории с реальным в рабочем роботе. Им удалось придумать пять различных методов атаки.
Атака 1: Изменение параметров контроллера
Злоумышленник изменяет систему управления, чтобы робот неожиданно ходил или неточно, при желании злоумышленника.
Бетонные эффекты: дефектные или модифицированные продукты
Требования нарушены: безопасность, целостность, точность
Атака 2: подделка с параметрами калибровки
Злоумышленник изменяет калибровку, чтобы сделать робот двигаться неожиданно или неточно, на волю злоумышленника.
Бетонные эффекты: повреждение робота
Требования нарушены: безопасность, целостность, точность
Почему эти роботы даже связаны? Поскольку автоматические заводы становятся более сложными, это становится гораздо большей задачей для поддержания всех систем. Промышленность движется к большему количеству возможностей для мониторинга производительности всех машин на заводском полу, отслеживая их службу срока службы и оповещения, когда требуется профилактическое обслуживание. Это звучит потрясающе для его предполагаемого использования, но, как и во всех подключенных устройствах, существуют уязвимости, представленные из-за этого подключения. Это особенно касается, когда рассматривать реальность, что часто оборудование, которое входит в эксплуатацию, просто не получает важных обновлений безопасности по любому количеству причин (невежество, постоянное использование и т. Д.).
Для остальной части векторов атаки и более подробной информации вы должны обратиться к отчету (PDF), которое довольно интересно прочитать. Видеом ниже также показывает понимание того, как эти атаки могут повлиять на процесс производства.