Zobaczenie na swoim monitorze komunikatu z żądaniem okupu, który zazwyczaj wyświetla ransomware, nie należy do najprzyjemniejszych momentów. Mimo to istnieje coś znacznie gorszego niż atak programu WannaCry czy ExPetr/NotPetya — podczas niedawnej konferencji Black Hat badacze zaprezentowali cyberatak niosący o wiele dotkliwsze skutki fizyczne.
Tysiące fabryk na całym świecie wykorzystuje do pracy roboty: ich mechaniczne manipulatory przesuwają pudełka, nawiercają otwory i wykonują inne wstępnie zaprogramowane działania. Roboty te są dosyć skomplikowane: składają się z komputera (który monitoruje operatora), kontrolera i manipulatora mechanicznego. Działania logiczne, takie jak „opuść pudełko” czy „obróć ramię”, definiuje program znajdujący się na komputerze sterującym, a kontroler rozdziela je na serię mniejszych etapów.
Sam proces jest złożony i ma na niego wpływ wiele czynników. Na przykład pudełko musi być podnoszone płynnie i tylko na określoną wysokość, a siła nacisku „palców” musi mieć stałą określoną wartość, aby pewnie przytrzymywać transportowaną część. W kontrolerze znajdują się pliki konfiguracyjne, które zawierają informacje związane z użyciem w ściśle określonym momencie określonego napięcia w siłownikach, umożliwiając manipulatorowi poprawne podniesienie pudełka.
Cyberbezpieczeństwo zarządzania
Producenci robotów przemysłowych starają się, aby ich wynalazki działały bezpiecznie. W przypadku problemów z działaniem robota za bezpieczeństwo fabryki i operatorów odpowiadają rozmaite urządzenia zabezpieczające, kontrole logiczne i dokumentacja. Z drugiej strony infrastruktura fabryki ma być „łatwa w obsłudze”: robot ma całkowicie polegać na czuwającym nad nim komputerze sterującym.
Jednak założenie to nie zawsze jest słuszne. Badacze odkryli, że niektóre roboty mają bezpośrednie połączenie z internetem (np. w celu otrzymywania aktualizacji od producenta czy wysyłania danych telemetrycznych do siedziby firmy) lub z niedostatecznie wyizolowaną siecią Wi-Fi w fabryce. Taka sytuacja umożliwia atakującym wykrycie robotów przy użyciu specjalnego skanera.
Roboty są łatwymi celami. Jeśli podczas aktualizacji oprogramowania układowego nie jest wykorzystywane żadne szyfrowane, nie istnieje podpis cyfrowy, a domyślna nazwa użytkownika i hasła nie zostały zmienione, każda osoba, która znajdzie adres IP robota, może zmodyfikować jego pliki konfiguracyjne i zmienić logikę jego działania.
Po co hakować robota?
W zależności od zamierzeń hakera możliwości te mogą zostać wykorzystane zarówno w celach szpiegostwa (pobieranie istniejących plików konfiguracyjnych do pozyskania tajemnic produkcyjnych), jak i sabotażu. Badacze zademonstrowali podstępny atak na robota, który miał rysować proste linie (w rzeczywistości mógł on być odpowiedzialny za spawanie elektryczne). Zhakowany robot nieznacznie przesunął swój manipulator — dosłownie o ułamek milimetra. Choć zmiana ta była niedostrzegalna gołym okiem, produkowany przedmiot stawał się wadliwy. Programowanie robota nie uległo zmianie —zmienione zostały wyłącznie parametry kontrolera.
Mimo że inne wersje ataku pozostały w sferze hipotetycznej, część z nich niesie potencjalne zagrożenia dla operatora. W robocie mogą na przykład zostać przeprogramowane wartości progowe ruchu, co mogłoby wywołać katastrofę.
Mówiąc ogólnie, ochrona przed takimi atakami sprowadza się do zwiększenia bezpieczeństwa istniejących robotów, aby zmniejszyć ich dostępność ze świata zewnętrznego, jak również do stosowania udostępnianych przez producenta łat, które zamykają znane luki w cyberbezpieczeństwie. A dokładniej: producenci robotów muszą wymyślić inne podejście i zaktualizować swoje standardy produkcyjne, nadając priorytet nie tylko wymogom bezpieczeństwa fizycznego czy elektrycznego, ale także cyberbezpieczeństwu. Warto zauważyć, że w tym celu Kaspersky Lab oferuje produkty zabezpieczające infrastrukturę krytyczną.