当前位置:安全行业动态 → 正文

工业机器人易遭遇入侵,当今智能工厂如何做好应对措施?

责任编辑:editor007 |来源:企业网D1Net  2017-05-06 22:29:30 本文摘自:E安全

据预计,到2018年,全球工厂将采用近130万台工业机器人。这里所说的机器人指的是,用于自动化各种操作的机械多轴“装备”。

随着互连工业和机器人系统日益复杂化,这些设备的安全状况也值得担忧,相关各方应积极采取措施防止这些设备遭到攻击,以免对生产链的质量和可用性造成负面影响,甚至危及“就近”的工作人员。

为此,Politecnico di Milano和Trend Micro前瞻威胁研究(FTR)团队的研究人员展开研究,并发现这些复杂网络物理系统易于遭受攻击的攻击面广度、易受攻击的软件和完全暴露的设备。

研究人员查看了各大厂商制造的机器人运行的软件代码,并通过他们的FTP服务器和暴露的工业路由器检验是否能从外部访问这些设备。

之后研究人员发现这些工厂仍在使用一定数量的过时的软件,而且这些软件基于易受攻击的操作系统和依赖过时或被破坏的加密库;除此之外,工厂还使用设备默认登录凭证(通常较为简单且被公开)且修复不足的薄弱验证系统。甚至,他们还发现少量机器人,以及数万台工业路由器暴露在网上。

工业机器人易遭遇入侵,当今智能工厂如何做好应对措施?-E安全

研究人员解释称,越来越多的工业机器人内嵌远程访问设备以便厂商用来实施远程监控和维护。此类设备基本上为工业路由器,厂商通常将其称之为“服务盒”。工业路由器为访问机器人控制器和其它工业设备提供了大量攻击面。例如,攻击者可以攻击大量此类电器厂商,因为这些厂商也在使用机器人原始设备制造商(OEM)转售的产品。

设备中,往往存在厂商插入或者遗留在设备中的后门。

相关阅读:如何解决供应商插入或者遗留在设备中的后门?

针对机器人的特定攻击

经过研究人员安全分析后发现,工业机器人必须遵循三大基本定律:

1. 通过传感器读取物理世界的信息,并通过电动机和工具执行操作。

2. 拒绝执行自我毁灭的控制逻辑。

3. 最重要的是,不要让任何一条“机器人定律”伤害人类。

研究人员在实验室安装的一台真正的标准机器人,并本着演示打破以上这些基本定律了发起了远程攻击,以便他们做出更改或致使产品存在瑕疵、对机器人构成物理损害、窃取行业机密或伤害人类。他们还考虑了攻击者利用这些攻击赚钱的威胁场景,例如破坏行为或类似赎金的方式。最终,研究人员在这台真正的标准机器人上发现一组漏洞。

尽管研究人员未透露攻击者对设备进行物理访问的方法,但指出了攻击者设法通过网络连接与机器人控制器通信而执行的攻击。

这些攻击策略包括:

更改控制回路参数或篡改校准参数(这两种方法均可能导致机器人出现出乎意料或不准确的行为,产出残次品,并对机器人造成损害。)

篡改生产逻辑(结果是生产出残次品)

更改用户感知的机器人状态或实际的机器人状态(可能带来的后果:使操作员受伤)。

研究人员发布白皮书详细介绍了他们对测试装置执行的攻击测试。该测试装置包含配备IRC5控制器的ABB六轴IRB 140工业机器人,其基于Windows CE运行RobotWare 5.13.10371和FlexPendant。他们还描绘了可能出现的威胁场景,包括工业破坏、勒索软件攻击、对公认造成人身伤害的攻击,以及渗漏敏感数据。

如何打造更安全的未来?

研究人员提出了一系列提升工业机器人生态系统的安全策略建议,可在短期和长期内加以实现。

这些建议包括:

重新审查当前工业机器人网络安全与安全标准。

推出更多的系统级加固功能、代码和配置签名、更安全的认证和安全机制,确保操作员可以阻止意外或恶意的机器人行为等。

研究人员之后联系了一些厂商,并告知了产品中存在的漏洞,并提供了安全建议。研究人员表示,全球领先的工业机器人供应商ABB Robotics表现尤为出色,该公司乐于接受研究人员提出的建议,甚至开始制定将影响当前产品线的响应计划。

关键字:智能入侵机器人工业

本文摘自:E安全

x 工业机器人易遭遇入侵,当今智能工厂如何做好应对措施? 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

工业机器人易遭遇入侵,当今智能工厂如何做好应对措施?

责任编辑:editor007 |来源:企业网D1Net  2017-05-06 22:29:30 本文摘自:E安全

据预计,到2018年,全球工厂将采用近130万台工业机器人。这里所说的机器人指的是,用于自动化各种操作的机械多轴“装备”。

随着互连工业和机器人系统日益复杂化,这些设备的安全状况也值得担忧,相关各方应积极采取措施防止这些设备遭到攻击,以免对生产链的质量和可用性造成负面影响,甚至危及“就近”的工作人员。

为此,Politecnico di Milano和Trend Micro前瞻威胁研究(FTR)团队的研究人员展开研究,并发现这些复杂网络物理系统易于遭受攻击的攻击面广度、易受攻击的软件和完全暴露的设备。

研究人员查看了各大厂商制造的机器人运行的软件代码,并通过他们的FTP服务器和暴露的工业路由器检验是否能从外部访问这些设备。

之后研究人员发现这些工厂仍在使用一定数量的过时的软件,而且这些软件基于易受攻击的操作系统和依赖过时或被破坏的加密库;除此之外,工厂还使用设备默认登录凭证(通常较为简单且被公开)且修复不足的薄弱验证系统。甚至,他们还发现少量机器人,以及数万台工业路由器暴露在网上。

工业机器人易遭遇入侵,当今智能工厂如何做好应对措施?-E安全

研究人员解释称,越来越多的工业机器人内嵌远程访问设备以便厂商用来实施远程监控和维护。此类设备基本上为工业路由器,厂商通常将其称之为“服务盒”。工业路由器为访问机器人控制器和其它工业设备提供了大量攻击面。例如,攻击者可以攻击大量此类电器厂商,因为这些厂商也在使用机器人原始设备制造商(OEM)转售的产品。

设备中,往往存在厂商插入或者遗留在设备中的后门。

相关阅读:如何解决供应商插入或者遗留在设备中的后门?

针对机器人的特定攻击

经过研究人员安全分析后发现,工业机器人必须遵循三大基本定律:

1. 通过传感器读取物理世界的信息,并通过电动机和工具执行操作。

2. 拒绝执行自我毁灭的控制逻辑。

3. 最重要的是,不要让任何一条“机器人定律”伤害人类。

研究人员在实验室安装的一台真正的标准机器人,并本着演示打破以上这些基本定律了发起了远程攻击,以便他们做出更改或致使产品存在瑕疵、对机器人构成物理损害、窃取行业机密或伤害人类。他们还考虑了攻击者利用这些攻击赚钱的威胁场景,例如破坏行为或类似赎金的方式。最终,研究人员在这台真正的标准机器人上发现一组漏洞。

尽管研究人员未透露攻击者对设备进行物理访问的方法,但指出了攻击者设法通过网络连接与机器人控制器通信而执行的攻击。

这些攻击策略包括:

更改控制回路参数或篡改校准参数(这两种方法均可能导致机器人出现出乎意料或不准确的行为,产出残次品,并对机器人造成损害。)

篡改生产逻辑(结果是生产出残次品)

更改用户感知的机器人状态或实际的机器人状态(可能带来的后果:使操作员受伤)。

研究人员发布白皮书详细介绍了他们对测试装置执行的攻击测试。该测试装置包含配备IRC5控制器的ABB六轴IRB 140工业机器人,其基于Windows CE运行RobotWare 5.13.10371和FlexPendant。他们还描绘了可能出现的威胁场景,包括工业破坏、勒索软件攻击、对公认造成人身伤害的攻击,以及渗漏敏感数据。

如何打造更安全的未来?

研究人员提出了一系列提升工业机器人生态系统的安全策略建议,可在短期和长期内加以实现。

这些建议包括:

重新审查当前工业机器人网络安全与安全标准。

推出更多的系统级加固功能、代码和配置签名、更安全的认证和安全机制,确保操作员可以阻止意外或恶意的机器人行为等。

研究人员之后联系了一些厂商,并告知了产品中存在的漏洞,并提供了安全建议。研究人员表示,全球领先的工业机器人供应商ABB Robotics表现尤为出色,该公司乐于接受研究人员提出的建议,甚至开始制定将影响当前产品线的响应计划。

关键字:智能入侵机器人工业

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^