Robots in gevaar!

Groot deel industriële robots zo lek als een mandje
robotsVan de auto-industrie tot en met printers en van farmaceutica tot en met het maken van chips: industriële robots nemen een steeds prominentere plek in in veel fabricageprocessen. In 2018 zijn er naar schatting wereldwijd ruim 1.3 miljoen robots actief. Nu de inzet van robots steeds meer gemeengoed wordt, ontstaat de vraag of het huidige ecosysteem van industriële robots wel veilig genoeg is om een cyberaanval te weerstaan.

Het nieuwe onderzoeksrapport van Trend Micro, ‘Demonstrating Industrial Robot Attacks in Today’s Smart Factories’ geeft daarop een duidelijk antwoord. Het laat zien dat een aanzienlijk deel van deze systemen niet goed beveiligd is tegen digitale dreigingen zoals hackers of andere cybercriminelen.

Standaard wachtwoorden die je niet kunt veranderen!?
Wereldwijd zijn minstens 83.000 industriële robotsystemen gekoppeld aan het publieke internet en daarmee aan allerlei dreigingen door (cyber)criminelen. Dit blijkt uit ons recente onderzoek in samenwerking met Politecnico di Milano (POLIMI). Uit het onderzoek blijkt ook dat maar liefst 5.000 robots uit deze groep geen enkele vorm van authenticatie hebben die eventuele hackers kunnen vertragen. En als er al om login credentials wordt gevraagd, zijn dat vaak default settings die niet gewijzigd kunnen worden. Ook vond ons Forward-looking Threat Research-team (FTR) tienduizenden industriële apparaten – waarvan een groot deel robots – die gebruikmaken van publieke IP-adressen. Daarmee is de kans nog groter dat een hacker toegang kan krijgen tot die robots om ze over te nemen. Al deze zaken geven cybercriminelen nogal wat mogelijkheden de robots in te zetten voor zaken waarvoor ze niet primair bedoeld zijn.

Vijf aanvalsmethodes
Op basis van zijn diepgaande onderzoek onderscheidt het FTR-team een vijftal aanvalsmethodes die een aanvaller kan gebruiken wanneer hij zich toegang heeft weten te verschaffen tot het digitale hart van een industriële robot. Dit zijn:

  1. Het veranderen van de controle-instellingen;
  2. Knoeien met kalibratie-instellingen;
  3. Veranderingen aanbrengen in de productielogica;
  4. De status van de robot anders doen voorkomen;
  5. De daadwerkelijke status van de robot veranderen.

Hoe deze methodes precies werken wordt duidelijk uitgelegd in deze blogpost.

De proef op de som
Tot zover de theorie. Maar zou het echt zo kinderlijk eenvoudig zijn om een industriële robot over te nemen? We namen de proef op de som en voerden – volledig in overleg uiteraard –  een aanval uit op een van de systemen van ABB. Tijdens deze aanval zijn vier zwakke plekken in de verdediging aan het licht gekomen (die overigens meteen verholpen zijn). Het onbeveiligde netwerk maakte command injection mogelijk, de authenticatieprocessen waren zwak, de cryptografie was inefficiënt en het geheugen werd gecorrumpeerd.

De betrokken engineers bij ABB zijn door deze keiharde realiteit wakker geschud en waren ons zeer dankbaar voor de penetratietests en de hulp om de gevonden zwakheden op te lossen. Een voorbeeld van een dergelijke aanval op een robot zie je overigens in onderstaande video. Wij hopen dat we met dit rapport meer betrokkenen in de industriële sector motiveren om stappen te nemen die hen straks zullen beschermen tegen ongewenste aanvallen.

Ga naar onze pagina Rogue Robots, Testing the Limits of an Industrial Robot’s Security om meer te weten te komen over de gevaren waaraan industriële robots blootgesteld kunnen worden en neem contact met ons op om samen te kijken hoe we u kunnen helpen bij het veilig maken van uw werkomgeving.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *