Cuatro ataques cibernéticos específicos de robots en robots industriales

Vota este post

Mecánicamente, a los robots industriales les puede gustar un brazo con dos o más articulaciones terminadas en un efector final que interactúa con el entorno. Pero, en última instancia, son sistemas ciberfísicos (CPS) complejos que incluyen múltiples actuadores mecánicos, controladores, sensores, redes y controladores de robots remotos, programación compleja y dispositivos de interacción humana.

Como todos los dispositivos industriales, los robots están diseñados de acuerdo con estrictos estándares de seguridad y protección física para trabajar en condiciones difíciles con temperaturas extremas, vibraciones y ruido electromagnético. Las complejidades inherentes de los robots industriales abren nuevas oportunidades para los atacantes cibernéticos remotos o locales.

Cualquier vulnerabilidad de software en los dispositivos, por lo tanto, puede tener graves consecuencias, que van desde el simple compromiso de controlar las máquinas hasta daños financieros masivos e incluso daños a bienes críticos o cadenas de producción.

Los robots industriales se concibieron originalmente para estar aislados. Hoy en día, han evolucionado y están conectados físicamente a una red corporativa o Internet a través de un controlador que controla sus operaciones y sus subsistemas a través de los cuales interactúan los operadores (por ejemplo, joysticks, interruptores o puertos de diagnóstico y E/S).

Estas interconexiones exponen los sistemas a un mundo de ciberataques y vulnerabilidades. Al explotar estas vulnerabilidades, los atacantes cibernéticos remotos o locales pueden violar las «Leyes de la robótica» hasta el punto de alterar o introducir defectos menores en el producto fabricado, interrumpir las operaciones, dañar físicamente el robot, los secretos de la industria del acero o lesionar a los operadores humanos.

Las investigaciones ya han encontrado una gran cantidad de vulnerabilidades de este tipo en robots industriales que se encuentran en empresas grandes y medianas en sectores como el automotriz, aeroespacial, defensa, farmacéutico, embalaje y paletización, centros de distribución, etc. Esas vulnerabilidades incluyen redes no seguras, autenticación débil, ingenuo criptografía, corrupción de memoria, falta de firma de código, aislamiento de tiempo de ejecución deficiente, etc.

En esta publicación, explicaremos cuatro ataques cibernéticos específicos de robots comunes en circunstancias normales.

1. Alteración de los parámetros del lazo de control

En este ataque, un atacante obtiene acceso al archivo de configuración y cinemática y modifica los parámetros para alterar el sistema de control, provocando una modificación extrema o violación de los requisitos funcionales y de seguridad. Como resultado de este ataque de nivel del servomotor, el robot comienza a moverse de forma inesperada o imprecisa.

Para garantizar que los robots sigan de cerca la trayectoria deseada, los fabricantes adoptan técnicas de desafinación de control de bucle cerrado, como PID y PIV, para hacer que la variable controlada siga lo más cerca posible de una señal de referencia. A través de la sintonización, el controlador perfecciona lentamente los valores de sus parámetros y alcanza la posición deseada.

La velocidad y la posición se controlan mediante parámetros de control de bucle abierto. Esto significa que cualquier cambio en la configuración afectará directa e inmediatamente la salida. Los atacantes que manipulan los parámetros conducen a la inestabilidad del controlador, sobrepasos frecuentes, violación de las propiedades de seguridad y solicitaciones mecánicas que podrían inducir la rotura del robot.

2. Manipulación de los parámetros de calibración

Cuando el robot se conecta a un controlador por primera vez, su equipo de detección necesita calibración. El controlador utiliza los datos de calibración para comprender la posición precisa de los ejes y calcular los errores al activar los servomotores. El atacante apunta a los parámetros de calibración y cambia los niveles del modelo de conocimiento y procesamiento sensorial, lo que hace que el robot se mueva de forma inesperada o imprecisa.

3. Manipulación de la lógica de producción

Esto se refiere a la manipulación del modelo funcional, como el programa de tareas que integra la lógica de producción. Usando una vulnerabilidad de omisión de autenticación, el atacante puede aprovechar un sistema de archivos para alterar arbitrariamente el programa ejecutado por el robot para introducir sigilosamente una falla que podría insertar pequeños defectos, modificar una pieza de trabajo o comprometer completamente el proceso de fabricación de una empresa.

4. Modificación del estado del robot

Es obligatorio que la interfaz del operador proporcione información en tiempo real sobre todas las condiciones críticas para la seguridad, como el modo operativo (manual/automático) y el estado del motor (encendido/apagado). La mayoría de las interfaces de operador son software, sin ningún componente eléctrico. Cualquier interferencia en la interfaz de usuario (UI) puede ocultar o cambiar el verdadero estado del robot, engañando a los operadores para que realicen evaluaciones de riesgo incorrectas y creando un riesgo de seguridad sustancial. Pueden ocurrir peligros similares si un atacante manipula el verdadero estado de robot del robot.

Algunos de los componentes comunes de los robots que pueden causar vulnerabilidades son;

  • Puerto USB
  • Ethernet: puerto de servicio LAN
  • Puerto LAN
  • Acceso inalámbrico a instalaciones de servicio remotas
  • Acceso WAN a puerto LAN sin firewall
  • Acceso WAN a instalaciones de servicio remotas

Resumamos. Los estándares de robots industriales enfatizan los requisitos de seguridad para todos los robots industriales, como las funciones de parada de emergencia, las funciones de parada de emergencia, los controles colgantes, los límites de velocidad, etc. Lamentablemente, estos estándares no consideran explícitamente las amenazas de seguridad cibernética y sus posibles impactos. Sin embargo, algunos estándares de seguridad tienen implicaciones de seguridad leves sin tener en cuenta explícitamente el control adversario. Por lo tanto, recomendamos que estos estándares se vuelvan a examinar para garantizar una arquitectura segura para evitar ataques cibernéticos específicos de robots, sin sacrificar las funcionalidades de los robots.