Industry 4.0: come cambia cyber sicurezza dei robot industriali

Rischi, vulnerabilità e attacchi in un report del Polimi

GIU 13, 2017 -

Roma, 13 giu. (askanews) – I robot industriali possono essere compromessi, alterando in maniera decisiva la normale funzionalità dei sistemi industriali e minando la sicurezza del personale e dei consumatori finali. Questo è il dato che emerge dall’ultima ricerca realizzata in collaborazione tra Politecnico di Milano e Trend Micro, “Rogue Robots: Testing the Limits of an Industrial Robot’s Security”.

I ROBOT NELL’INDUSTRY 4.0 Parlare di attacchi cyber che coinvolgono i robot fa immediatamente pensare ai film di fantascienza. La realtà però sembra non essere così lontana, i sistemi robotici nell’industria sono infatti un ingranaggio vitale nei processi manifatturieri e presenti in ogni settore, dai chip in silicio alle autovetture, passando per le vetrerie o i produttori di merendine per esempio. Le stime parlano che nel 2018 il numero di robot nelle fabbriche di tutto il mondo sarà di 1,3 milioni e il trend sarà sempre più in crescita. I robot sono fondamentali per supportare l’Industry 4.0, una nuova era di innovazione che automatizza e rende più intelligenti le fabbriche e che potrebbe trasformare la società nello stesso modo in cui il motore a vapore ha cambiato il corso della storia nel 18° secolo.

Il report rivela che nel momento in cui questi sistemi diventano sempre più intelligenti e interconnessi, cresce la loro superficie di attacco. Ad esempio, opportuni servizi web permettono a software o dispositivi esterni di comunicare con i robot attraverso richieste HTTP, mentre nuove APIs permettono agli esseri umani di controllare i robot attraverso app per gli smartphone. Anche app store dedicati ai robot hanno cominciato a diffondersi. Questo nuovo ecosistema è composto però da software obsoleti, basato su sistemi operativi vulnerabili e librerie non sempre aggiornate, scarso o scorretto utilizzo di crittografia, sistemi di autenticazione deboli, con credenziali predefinite che non possono essere cambiate facilmente. Alcuni robot possono addirittura essere raggiunti direttamente da Internet, per il monitoraggio e la manutenzione a distanza. Come se non bastasse, i robot sono progettati per interagire sempre più a stretto contatto con gli esseri umani e questo aumenta la possibilità di causare danni fisici agli operatori che lavorano con i robot.

UN CASO DI STUDIO La ricerca ha preso in considerazione anche un caso di studio per dimostrare esattamente come lanciare l’attacco a un robot tipico del settore industriale, nello specifico il modello ABB IRB140. I ricercatori del Politecnico in collaborazione con Trend Micro hanno trovato diverse vulnerabilità, tra cui: servizi di rete senza protezione; bug di “command injection” che permettono a un aggressore di eseguire comandi arbitrari sul computer che controlla un robot; scarso o scorretto utilizzo di crittografia, bug di “memory corruption” che permettono a un aggressore di controllare il codice macchina in esecuzione; mancanza di controllo d’integrità e autenticazione del codice; scarso o assente isolamento dei processi.

Combinando queste vulnerabilità, i ricercatori hanno dimostrato l’esistenza di cinque attacchi specifici dei sistemi robotici industriali, che vanno ad esempio dalla violazione dei minimi requisiti di sicurezza fisica, fino all’introduzione di micro difetti negli oggetti manipolati dal robot. I robot, spiega ancora la ricerca, rappresentano un elemento sempre più critico del nostro tessuto industriale. Questo li rende un bersaglio potenziale sia per gruppi cyber criminali in cerca di guadagno, sia per stati che vogliono colpire l’operatività di un avversario. Gli scenari sono svariati: creazione di danni fisici, sabotaggio di prodotti, esfiltrazione di segreti industriali, fino alle richieste di riscatto avanzate dall’aggressore in cambio di rivelare in quali unità di prodotto egli ha silenziosamente introdotto micro-difetti (ad esempio automobili, aerei, medicinali). Per tutelarsi, raccomandano gli esperti, è necessario un approccio e uno sforzo olistico che richiede il sostegno e la partecipazione di tutti gli stakeholder, inclusi i vendor di security e gli sviluppatori di software e questo va oltre il migliorare semplicemente la qualità dei software embedded.

(Fonte: Cyber Affairs)