Industrieroboter, Hacking und Sabotage

ist in diesen Tagen alles online, das den perfekten Sturm für Cyber-Shenanigans erstellt. Leider ist selbst industrielle Robotergeräte aufgrund unserer ständig steigenden Welt leicht zu beeinträchtigen. Ein neuer Bericht des Trend Micro zeigt eine Reihe von Angriffen auf Roboterarme und andere industrielle Automatisierungshardware.

Dies mag nicht wie eine große Sache erscheinen, sondern das Bild ein Szenario, in dem ein Angreifer absichtlich unsichtbare Defekte in Tausende von Automobilen baut, ohne den Hersteller sogar zu wissen. In Bezug auf alles in einem Automobil wird heutzutage mit Roboterarmen gebaut. Das Chassis könnte zu schwach gebaut werden, der Motor könnte mit Schwächen gebaut werden, die weit vor der erwarteten Lebensdauer fehlschlagen. Sogar Ihre Bremsscheiben könnten herstellende Mängel haben, die von einem Computer-Hacker eingeführt werden können, der dazu führt, dass sie unter starkem Bremsen zersplittern. Das zukunftsorientierte Team von Bedrohungsforschung (FTR) beschloss, die Durchführbarkeit solcher Angriffe zu überprüfen und was sie gefunden haben, war schockierend. Tests wurden in einem Labor mit einem echten in Arbeitsroboter durchgeführt. Sie gelang es, fünf verschiedene Angriffsmethoden zu finden.

Angriff 1: Ändern der Parameter des Controllers
Der Angreifer ändert das Kontrollsystem, sodass der Roboter beim Willen des Angreifers unerwartet oder ungenau bewegt wird.

Betoneffekte: defekte oder modifizierte Produkte

Anforderungen verletzt: Sicherheit, Integrität, Genauigkeit

Angriff 2: Manipulation mit Kalibrierungsparametern
Der Angreifer ändert die Kalibrierung, um den Roboter beim Willen des Angreifers unerwartet oder unentschaulich zu bewegen.

Betoneffekte: Beschädigung des Roboters

Anforderungen verletzt: Sicherheit, Integrität, Genauigkeit

Warum sind diese Roboter sogar verbunden? Da automatisierte Fabriken komplexer werden, wird es zu einer viel größeren Aufgabe, alle Systeme aufrechtzuerhalten. Die Industrie bewegt sich auf mehr Konnektivität, um die Leistung aller Maschinen im Werksboden zu überwachen, die Lebensdauer ihrer Service-Lebensdauer und die Alarmierung zu verfolgen, wenn vorbeugende Wartung erforderlich ist. Dies klingt für seinen beabsichtigten Gebrauch hervorragend, aber wie bei allen verbundenen Geräten gibt es aufgrund dieser Konnektivität Schwachstellen eingeführt. Dies ergibt sich insbesondere, wenn Sie die Realität in Betracht ziehen, dass oft Ausrüstung, die in Betrieb genommen wird, einfach wichtige Sicherheitsupdates aus verschiedenen Gründen (Ignoranz, konstanter Gebrauch usw.) ergibt.

Für den Rest der Angriffsvektoren und detailliertere Informationen sollten Sie sich auf den Bericht (PDF) beziehen, der ein ziemlich interessantes Lesen ist. Das untenstehende Video zeigt auch Einblick in die, wie diese Art von Angriffen den Herstellungsprozess beeinflussen könnten.

Leave a Reply

Your email address will not be published. Required fields are marked *