劫持工业机器人

在显示器上弹出勒索软件消息确实让人愉快不起来,但WannaCry或ExPetr/NotPetya并不是最糟糕的情况。研究人员在在黑帽黑客大会上展示了的物理网络攻击远远不止于此。

在显示器上弹出勒索软件消息确实让人愉快不起来,但WannaCryExPetr/NotPetya并不是最糟糕的情况。研究人员在在黑帽黑客大会上展示了的物理网络攻击远远不止于此。

世界各地有数千家工厂采用机器人,通过执行预编例程,利用机械手来移动箱子、给零件钻孔以及执行其他操作。这些机器人相当复杂,由一台计算机(用于供操作员监控)、一个控制器和一个机械手构成。在控制计算机上创建具有逻辑操作的程序,例如”提升箱子”或”转动臂”,而控制器用于将程序分解成一系列更小的执行步骤。

这个过程错综复杂,包含许多的因素。例如,箱子需要平稳地提升并且只提升到一定的高度,”抓手”的抓取力必须保持在一定的值,以保证牢固地夹持住所移动的部件。控制器存储各种配置文件,其中包含在明确的指定时刻将一定电压施加到伺服电机,从而使机械臂正确提升箱子。

管理网络安全

工业机器人的开发商投入大量精力确保其发明的产品安全运行。各种安全装置、逻辑检查和用户手册可确保在发生操作问题或机器人故障时,避免对工厂和操作人员造成物理损坏和人身伤害。同时,工厂基础设施假设是”友好”的;机器人完全信任其控制计算机。

但是,这种假设不一定始终正确。研究人员已经发现,一些机器人会直接连到互联网(例如,用于接收制造商推送的更新或将自动测量记录发送到公司总部),或者连到隔离不充分的工厂Wi-Fi网络。这样一来,犯罪分子借助专用的扫描仪,这能发现机器人。

机器人是很容易捕获的猎物,它在更新固件时不使用加密,完全没有数字签名固件,而且使用默认用户名和密码,所以发现机器人IP地址的任何人都可以修改其配置文件并更改其操作逻辑。

为什么要劫持机器人?

根据黑客的目标,他们可以借这些机会从事间谍活动(下载现有配置文件来发现制造秘密)和破坏活动。研究人员演示了对一个应该画直线的机器人(在实际应用中这种机器人可执行电焊作业)进行的巧妙攻击。被劫持的机器人稍稍将其机械臂移动了零点几毫米,这是肉眼发现不了的错误,但却会导致产品缺陷。机器人的编程并没有修改;唯一受影响的是控制器的参数。

其他攻击目前仍然是假想的,但其中有一些非常危险。例如,可移动的机器人能用改变的移动阈值重新编程,结果将是灾难性的。

在短期内,防御这种攻击的措施是提高现有机器人的安全性,减少外界对其的访问,同时应用制造商补丁,修复已知的网络安全漏洞。从长远来看,机器人制造商需要找到新的方法并更新其生产标准,不仅要优先考虑物理安全和电气安全的要求,也得把网络安全作为头等大事。值得一提的是,卡巴斯基实验室提供有关键基础设施安全解决方案,能帮助制造商实现这些目标。

提示