Robôs industriais, hacking e sabotagem

author
2 minutes, 18 seconds Read

Tudo está online hoje em dia, criando a tempestade perfeita para o cyber shenanigans. Infelizmente, mesmo equipamento robótico industrial é facilmente comprometido por causa do nosso mundo cada vez mais conectado. Um novo relatório da Trend Micro mostra um conjunto de ataques em armas robôs e outros hardware de automação industrial.

Isso pode não parecer um grande negócio, mas imagine um cenário em que um invasor cria intencionalmente defeitos invisíveis em milhares de automóveis sem o fabricante, mesmo sabendo. Quase tudo em um automóvel nos dias de hoje é construído usando braços robóticos. O chassi poderia ser construído muito fraco, o motor poderia ser construído com fraquezas que falharão antes da expectativa de vida. Até mesmo seus discos de freio poderiam ter defeitos de fabricação introduzidos por um hacker de computador, fazendo com que eles se quebram sob frenagem pesada. A equipe de pesquisa de ameaças de aparência avançada (FTR) decidiu verificar a viabilidade de tais ataques e o que eles encontraram foi chocante. Os testes foram realizados em um laboratório com um robô real no trabalho. Eles conseguiram chegar a cinco métodos de ataque diferentes.

Ataque 1: Alterando os parâmetros do controlador
O atacante altera o sistema de controle para que o robô se mova inesperadamente ou imprecisamente, na vontade do atacante.

Efeitos concretos: produtos defeituosos ou modificados

Requisitos violados: segurança, integridade, precisão

Ataque 2: adulteração com parâmetros de calibração
O atacante muda a calibração para fazer o robô se mover inesperadamente ou imprecisamente, na vontade do atacante.

Efeitos concretos: Danos ao robô

Requisitos violados: segurança, integridade, precisão

Por que esses robôs estão conectados? Como fábricas automatizadas se tornam mais complexas, torna-se uma tarefa muito maior para manter todos os sistemas. A indústria está se movendo para mais conectividade para monitorar o desempenho de todas as máquinas no chão de fábrica, rastreando sua vida útil e alerta quando a manutenção preventiva é necessária. Isso parece ótimo para o uso pretendido, mas como com todos os dispositivos conectados há vulnerabilidades introduzidas devido a essa conectividade. Isso se torna especialmente em relação ao que você considera a realidade que muitas vezes equipamento que entra em serviço simplesmente não recebe importantes atualizações de segurança por qualquer número de razões (ignorância, uso constante, etc.).

Para o restante dos vetores de ataque e informações mais detalhadas, você deve consultar o relatório (PDF), que é uma leitura bastante interessante. O vídeo abaixo também mostra uma visão de como esses tipos de ataques podem afetar o processo de fabricação.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *