Industria 4.0: Riesgos de seguridad de las máquinas CNC, parte 2

Blog

HogarHogar / Blog / Industria 4.0: Riesgos de seguridad de las máquinas CNC, parte 2

Jun 11, 2023

Industria 4.0: Riesgos de seguridad de las máquinas CNC, parte 2

Amenazas cibernéticas Esta serie de blogs de tres partes explora los riesgos asociados con las máquinas CNC Por: Trend Micro 01 de diciembre de 2022 Tiempo de lectura: (palabras) Guardar en folio En la primera parte, analizamos qué

Amenazas cibernéticas

Esta serie de blogs de tres partes explora los riesgos asociados con las máquinas CNC.

Por: Trend Micro 01 de diciembre de 2022 Tiempo de lectura: (palabras)

Guardar en publicación

En la primera parte, discutimos qué hacen las máquinas de control numérico y sus conceptos básicos. Estos conceptos son importantes para entender mejor las máquinas, ofreciendo una visión más amplia de su funcionamiento. También explicamos cómo evaluamos a los proveedores elegidos para nuestra investigación.

En este blog, continuaremos analizando nuestros proveedores evaluados y destacando los hallazgos que descubrimos durante nuestra investigación.

Haas

Haas fue el primer proveedor en el que nos centramos debido a la rápida disponibilidad de su controlador. Comenzamos nuestro análisis realizando un escaneo de puertos en el simulador del controlador e identificando los protocolos expuestos por el controlador. Después de eso, evaluamos las opciones con las que un atacante podría abusar de los protocolos para realizar ataques dirigidos a la seguridad de la máquina y verificamos estos ataques en la práctica en una instalación de máquina del mundo real.

Leer

Okuma destaca en el mercado de controladores CNC por una característica interesante: la modularidad de su controlador. Si bien el proveedor ofrece en la forma más simple del dispositivo un controlador pequeño, también proporciona un mecanismo, llamado THINC API, para personalizar en gran medida las funcionalidades del controlador. Con esta tecnología, cualquier desarrollador puede implementar un programa que, una vez instalado, se ejecuta en el contexto del controlador, en forma de extensión. Este enfoque es muy similar a cómo una aplicación móvil, una vez instalada, puede ampliar las funcionalidades de un teléfono inteligente.

Heidenhain

En el espíritu del paradigma de la Industria 4.0, Heidenhain ofrece la interfaz DNC de Heidenhain para integrar máquinas en talleres digitales modernos. Entre los muchos escenarios, Heidenhain DNC permite el intercambio automático de datos con sistemas de adquisición de datos de producción y máquinas (MDA/PDA), sistemas de planificación de recursos empresariales (ERP) y de ejecución de fabricación (MES) de nivel superior, sistemas de gestión de inventarios y diseño asistido por ordenador. y sistemas de fabricación (CAD/CAM), sistemas de control de actividades de producción, herramientas de simulación y sistemas de gestión de herramientas.

En nuestra evaluación, tuvimos acceso a la biblioteca proporcionada por Heidenhain a los integradores para desarrollar interfaces para el controlador. El fabricante proporciona esta biblioteca, llamada RemoTools SDK,35 sólo a socios seleccionados.

Fanuc

Al igual que Heidenhain, Fanuc ofrece una interfaz, llamada FOCAS,36 para la integración de máquinas CNC en entornos de red inteligentes. Aunque esta tecnología ofrece un conjunto restringido de posibilidades de llamadas remotas en comparación con las de otros proveedores (es decir, un número limitado de funciones de administración), nuestros experimentos mostraron que un malhechor podría potencialmente realizar ataques como daño, DoS y secuestro.

lo que encontramos

Como nuestra evaluación identificó 18 ataques (o variaciones) diferentes, los agrupamos en cinco clases: compromiso, daño y denegación de servicio (DoS):

Se ha descubierto que los fabricantes de controladores como Haas, Okuma y Heidenhain tienen un número similar de problemas, alrededor de 15. Fanuc tuvo 10 ataques confirmados. Desafortunadamente, nuestra investigación muestra que este dominio carece de conciencia sobre la seguridad y la privacidad. Esto crea problemas serios y apremiantes.

La necesidad de funciones orientadas a la automatización, como la configuración remota de la geometría de la herramienta o la programación paramétrica con valores determinados por recursos en red, se está volviendo más común en la fabricación.

Con estos hallazgos, determinamos contramedidas que las empresas pueden tomar para mitigar dichos riesgos, que discutiremos en nuestra instalación final. En la última parte, también discutiremos nuestro proceso de divulgación responsable.

Tendencia Micro

Investigación, noticias y perspectivas