ทุกอย่างออนไลน์ในทุกวันนี้การสร้างพายุที่สมบูรณ์แบบสำหรับไซเบอร์ Shenanigans น่าเศร้าแม้แต่อุปกรณ์หุ่นยนต์อุตสาหกรรมก็ถูกทำลายอย่างง่ายดายเนื่องจากโลกที่เชื่อมต่อมากขึ้นเรื่อย ๆ รายงานใหม่โดย Trend Micro แสดงชุดการโจมตีบนแขนหุ่นยนต์และฮาร์ดแวร์อัตโนมัติอุตสาหกรรมอื่น ๆ
สิ่งนี้อาจไม่ดูเหมือนเป็นเรื่องใหญ่ แต่ภาพสถานการณ์ที่ผู้โจมตีสร้างข้อบกพร่องที่มองไม่เห็นให้เป็นรถยนต์หลายพันคนที่ไม่มีผู้ผลิตแม้จะรู้ ทุกอย่างในทุกสิ่งในรถยนต์ทุกวันนี้สร้างขึ้นโดยใช้แขนหุ่นยนต์ สามารถสร้างแชสซีที่อ่อนแอเกินไปเครื่องยนต์สามารถสร้างด้วยจุดอ่อนที่จะล้มเหลวก่อนอายุการใช้งานที่คาดหวัง แม้แต่ดิสก์เบรกของคุณอาจมีข้อบกพร่องในการผลิตที่มีการแนะนำโดยแฮ็กเกอร์คอมพิวเตอร์ทำให้พวกเขาแตกภายใต้การเบรกหนัก ทีมงานวิจัยภัยคุกคามที่ดูไปข้างหน้า (FTR) ตัดสินใจที่จะตรวจสอบความเป็นไปได้ของการโจมตีดังกล่าวและสิ่งที่พวกเขาพบว่าน่าตกใจ การทดสอบดำเนินการในห้องปฏิบัติการที่มีหุ่นยนต์ทำงานจริง พวกเขาจัดการกับวิธีการโจมตีห้าวิธีที่แตกต่างกัน
Attack 1: การปรับเปลี่ยนพารามิเตอร์ของคอนโทรลเลอร์
ผู้โจมตีจะเปลี่ยนระบบควบคุมเพื่อให้หุ่นยนต์เคลื่อนที่อย่างไม่คาดคิดหรือไม่ถูกต้องที่ความประสงค์ของผู้โจมตี
ผลกระทบที่เป็นรูปธรรม: ผลิตภัณฑ์ที่ชำรุดหรือดัดแปลง
ความต้องการละเมิด: ความปลอดภัยความสมบูรณ์ความแม่นยำ
Attack 2: การดัดแปลงพารามิเตอร์การสอบเทียบ
ผู้โจมตีเปลี่ยนการสอบเทียบเพื่อให้หุ่นยนต์เคลื่อนที่อย่างไม่คาดคิดหรือไม่ถูกต้องที่ความประสงค์ของผู้โจมตี
ผลกระทบที่เป็นรูปธรรม: ความเสียหายต่อหุ่นยนต์
ความต้องการละเมิด: ความปลอดภัยความสมบูรณ์ความแม่นยำ
ทำไมหุ่นยนต์เหล่านี้ถึงเชื่อมต่อกัน เนื่องจากโรงงานอัตโนมัติมีความซับซ้อนมากขึ้นมันจะกลายเป็นงานที่ใหญ่กว่ามากในการรักษาระบบทั้งหมด อุตสาหกรรมกำลังเคลื่อนไปสู่การเชื่อมต่อเพิ่มเติมเพื่อตรวจสอบประสิทธิภาพของเครื่องจักรทั้งหมดในพื้นโรงงานติดตามอายุการใช้งานของพวกเขาและการแจ้งเตือนเมื่อจำเป็นต้องบำรุงรักษาเชิงป้องกัน นี่ฟังดูยอดเยี่ยมสำหรับการใช้งานที่ตั้งใจไว้ แต่เช่นเดียวกับอุปกรณ์ที่เชื่อมต่อทั้งหมดมีช่องโหว่ที่เปิดตัวเนื่องจากการเชื่อมต่อนี้ สิ่งนี้มีความกังวลอย่างยิ่งเมื่อคุณพิจารณาความเป็นจริงที่มักจะใช้อุปกรณ์ที่เข้าสู่บริการก็ไม่ได้รับการอัปเดตความปลอดภัยที่สำคัญสำหรับเหตุผลใด ๆ (ความไม่รู้การใช้งานคงที่ ฯลฯ )
สำหรับส่วนที่เหลือของเวกเตอร์การโจมตีและข้อมูลรายละเอียดเพิ่มเติมคุณควรอ้างถึงรายงาน (PDF) ซึ่งค่อนข้างอ่านที่น่าสนใจ วิดีโอด้านล่างยังแสดงข้อมูลเชิงลึกเกี่ยวกับวิธีการโจมตีประเภทนี้อาจส่งผลต่อกระบวนการผลิต