3 casos de riesgos de ciberseguridad a los que se enfrenta la robótica

Vota este post

ataque cibernetico

La ciberseguridad en robótica requiere más que la oferta actual de tecnología de seguridad. Por ejemplo, cuando un robot entrega un paquete pequeño a un destino, se deben considerar múltiples factores. Debería poder aterrizar de forma segura mediante la detección inteligente del entorno. El acercamiento a la ubicación del sistema desde la identificación del destino hasta el Universal Serial Bus (USB) debe ser igualmente empinado para evitar la detección. Es importante ser diestro para evitar obstáculos y adaptarse en caso de daño. La reconfiguración y la modificación deben ser accesibles si es necesario.

Tenemos coches que pueden aparcar y teléfonos móviles que pueden detectar de manera eficiente nuestro ritmo cardíaco cuando la tecnología se vuelve más inteligente. Es más probable que ocurran muchos riesgos no invitados con características tan sorprendentes. Los dispositivos inteligentes se pueden descomponer y se puede obtener información personal. Una encuesta ha demostrado que más de 69.000 dispositivos inalámbricos han sido pirateados recientemente. Destacamos algunos casos de estudio que muestran cómo la robótica se enfrenta a retos de ciberseguridad a diario.

Industria automotriz

Los autos de hoy son total o parcialmente automáticos con muchas capacidades, como llaves inteligentes, bloqueo de puertas, equipo digital, la capacidad de alertar automáticamente en caso de colisión, sistemas de combustible ecológico y generación de señales. Google, Audi AG, Hyundai y Toyota desarrollan automóviles por sí mismos. Estos autos tienen el mayor riesgo para los piratas informáticos debido a sus complejos sistemas distribuidos. Estas máquinas automatizadas se basan en computadoras de red cableadas internamente. Los sensores en sus ruedas también pueden inspirar la comunicación inalámbrica. Los investigadores interesados ​​en la técnica de invasión identificaron dos áreas objetivo, una de ellas es el pequeño alcance inalámbrico utilizado por las redes inalámbricas y la otra el largo alcance utilizado por las redes celulares.

Un automóvil recibe señales de radio a través de su software, que primero decodifica la señal de radio. Se identificaron varios errores con herramientas elaboradas para la ingeniería inversa. Al acceder a Internet, los piratas informáticos podrían crear medidores de velocidad, desactivar pausas e instalar malware que podría comprometer todo el sistema. También podrían distraer objetos como personas, vehículos y obstáculos.

Drone furtivo pirateado por Irán

El 4 de diciembre de 2011, la unidad de guerra cibernética iraní incautó un vehículo aéreo no tripulado llamado Lockheed Martin RQ 170 perteneciente a los Estados Unidos. Se cree que las coordenadas GPS en el entorno del dron han sido comprometidas y manipuladas. Otra opción es que los expertos en guerra electrónica hayan logrado interrumpir el enlace de comunicación al abrumar sus comunicaciones. La fuga de señal cifrada es la causa principal de la piratería de drones. Se pueden introducir coordenadas de GPS falsas en un sistema comprometido. Los co-órdenes de GPS de la distribución de drones se han reconfigurado para obtener datos completamente latitudinales y longitudinales.

El dron se vio obligado a aterrizar en el lugar correcto. Como tales drones, se capturan señales de satélite y ecuaciones para confirmar posiciones. Si el sistema está comprometido, se transmite un dron con un satélite responsable, que puede transmitir señales falsificadas para realizar una violación de cualquier tipo.

Robots médico-quirúrgicos

Raven II en un robot teletransportado avanzado, que reacciona y puede operar con las entradas del cirujano. Estos robots se basan en las redes disponibles, temporales ad hoc y redes satelitales para transmitir información confidencial entre cirujanos y robots, como video, audio y otra información sensorial. Aunque esta tecnología ha hecho contribuciones médicas sustanciales, se promueve una variedad de riesgos de seguridad cibernética a través de un sistema de comunicación abierto e incontrolado.

Un grupo de investigadores de la Universidad de Seattle detectó las fallas de Raven II y demostró todas las formas en que un atacante malintencionado podría perturbar al robot. El robot utiliza un software estándar abierto para trabajar con el sistema operativo Linux y Robot y el protocolo de telecirugía interoperable.

Las redes públicas a través de las cuales se ejecuta facilitan que los intrusos abrumen, interrumpan y se comuniquen de manera sensible. La computadora debe bloquearse y las señales manipuladas deben usarse para controlar el robot. El equipo llevó a cabo tres tipos de ataques. El grupo podría cambiar los comandos del operador enviados al robot durante el primer ataque. Esto incluyó la eliminación, el retraso y la reorganización de los comandos.

Los movimientos del robot eran espasmódicos y, en ocasiones, el robot perdía el control. La intensidad de la señal podría cambiar en el segundo tipo de ataque. Esto podría permitir que el robot realice acciones controladas a varias profundidades. El ataque final o secuestro aseguró que el atacante controlara completamente el robot. Finalmente, después de enviar controles constantes y amenazar el Protocolo de Telecirugía Interoperable, los atacantes pudieron atacar la Denegación de Servicio y evitar que los robots se reiniciaran repetidamente.

Si bien muchos científicos argumentan que el cifrado y la autenticación de bajo costo pueden ayudar a la sociedad en robótica, muchos argumentan que el cifrado simplemente no alivia todos los ataques. La interceptación, como el ataque medio o el ataque medio, aún puede amenazar los aspectos de seguridad de la robótica.

Deja un comentario