Robot industri, peretasan dan sabotase

semuanya online hari ini menciptakan badai yang sempurna untuk cyber shenanigans. Sayangnya, bahkan peralatan robot industri mudah dikompromikan karena dunia kami yang semakin terhubung. Sebuah laporan baru oleh tren mikro menunjukkan serangkaian serangan pada lengan robot dan perangkat keras otomasi industri lainnya.

Ini mungkin tidak tampak seperti masalah besar tetapi gambar skenario di mana penyerang sengaja membangun cacat tak terlihat menjadi ribuan mobil tanpa produsen bahkan mengetahui. Hanya tentang semua yang ada di dalam mobil hari ini dibangun menggunakan lengan robot. Chassis dapat dibangun terlalu lemah, mesin dapat dibangun dengan kelemahan yang akan gagal jauh sebelum umur yang diharapkan. Bahkan disk rem Anda dapat memiliki cacat manufaktur yang diperkenalkan oleh seorang hacker komputer yang menyebabkan mereka hancur di bawah pengereman berat. Tim riset ancaman yang tampak maju (FTR) memutuskan untuk memeriksa kelayakan serangan semacam itu dan apa yang mereka temukan mengejutkan. Tes dilakukan di laboratorium dengan robot kerja nyata. Mereka berhasil menghasilkan lima metode serangan yang berbeda.

Serangan 1: Mengubah parameter pengontrol
Penyerang mengubah sistem kontrol sehingga robot bergerak secara tak terduga atau tidak akurat, pada kehendak penyerang.

Efek Beton: Produk Cacat atau Dimodifikasi

Persyaratan dilanggar: keselamatan, integritas, akurasi

Serangan 2: Merusak parameter kalibrasi
Penyerang mengubah kalibrasi untuk membuat robot bergerak secara tak terduga atau tidak akurat, pada kehendak penyerang.

Efek Beton: Kerusakan pada robot

Persyaratan dilanggar: keselamatan, integritas, akurasi

Mengapa robot ini bahkan terhubung? Sebagai pabrik otomatis menjadi lebih kompleks, itu menjadi tugas yang jauh lebih besar untuk mempertahankan semua sistem. Industri ini bergerak menuju lebih banyak konektivitas untuk memantau kinerja semua mesin di lantai pabrik, melacak umur layanan mereka dan memberi peringatan ketika pemeliharaan preventif diperlukan. Ini terdengar hebat untuk penggunaan yang dimaksudkan, tetapi seperti halnya semua perangkat yang terhubung ada kerentanan yang diperkenalkan karena konektivitas ini. Ini menjadi terutama tentang ketika Anda mempertimbangkan kenyataan yang sering peralatan yang masuk ke layanan sama sekali tidak mendapatkan pembaruan keamanan penting untuk sejumlah alasan (ketidaktahuan, penggunaan konstan, dll.)

Untuk sisa vektor serangan dan info yang lebih rinci Anda harus merujuk pada laporan (PDF) yang cukup menarik. Video di bawah ini juga menunjukkan wawasan tentang bagaimana serangan jenis ini dapat mempengaruhi proses pembuatan.

Leave a Reply

Your email address will not be published. Required fields are marked *