Tout est en ligne ces jours-ci, créant ainsi la tempête idéale pour les cyber shenanigans. Malheureusement, même un équipement robotique industriel est facilement compromis grâce à notre monde de plus en plus connecté. Un nouveau rapport de Trend Micro montre un ensemble d’attaques sur les armes de robot et d’autres quincailleries d’automatisation industrielle.

Cela peut ne pas sembler une grosse affaire, mais une image un scénario où un attaquant construit intentionnellement des défauts invisibles dans des milliers d’automobiles sans le fabricant, sans le savoir. À peu près tout dans une automobile, ces jours-ci sont construits à l’aide d’armes robotiques. Le châssis pourrait être construit trop faible, le moteur pourrait être construit avec des faiblesses qui échoueront loin avant la durée de vie attendue. Même vos disques de freinage pourraient avoir des défauts de fabrication introduits par un pirate informatique qui leur poussent à se briser sous le freinage lourd. L’équipe de recherche prospective (FTR) a décidé de vérifier la faisabilité de telles attaques et ce qu’ils ont constaté était choquant. Des tests ont été effectués dans un laboratoire avec un véritable robot de travail. Ils ont réussi à proposer cinq méthodes d’attaque différentes.

Attaque 1: modifier les paramètres du contrôleur
L’attaquant modifie le système de contrôle afin que le robot se déplace de manière inattendue ou inexacte, à la volonté de l’attaquant.

Effets concrets: Produits défectueux ou modifiés

Exigences violées: sécurité, intégrité, précision

Attaque 2: altération des paramètres d’étalonnage
L’attaquant change l’étalonnage pour que le robot se déplace de manière inattendue ou inexacte, à la volonté de l’attaquant.

Effets concrets: Dommages causés au robot

Exigences violées: sécurité, intégrité, précision

Pourquoi ces robots sont-ils même connectés? Comme les usines automatisées deviennent plus complexes, il devient une tâche beaucoup plus importante pour maintenir tous les systèmes. L’industrie se dirige vers plus de connectivité pour surveiller les performances de toutes les machines en usine, suivant leur vie de service et alerter lorsque la maintenance préventive est nécessaire. Cela semble formidable pour l’utilisation prévue, mais comme avec tous les appareils connectés, des vulnérabilités sont introduites en raison de cette connectivité. Cela devient surtout concernant lorsque vous envisagez la réalité que souvent le matériel qui entre en service ne reçoit tout simplement pas d’importantes mises à jour de sécurité pour un certain nombre de raisons (ignorance, utilisation constante, etc.).

Pour le reste des vecteurs d’attaque et des informations plus détaillées, vous devez vous référer au rapport (PDF) qui est une lecture assez intéressante. La vidéo ci-dessous montre également un aperçu de la manière dont ces types d’attaques peuvent affecter le processus de fabrication.

Leave A Comment

Recommended Posts

Automatisation Home Automatisation

[Brian] Envoyé dans cette écriture sur son système de domicile géré de la voix. En commençant par Microsoft Sapi, un système de reconnaissance vocale, il programma une autre automatisation de base. Dans un mouvement qui rend ce projet décidément plus génial, il […]

ybokm

Arbre liquide

L’arbre liquide est décoratif, fonctionnel et vert. C’est un affichage de retour de liquide créé par [Jia Yi Lin] qui est développé pour vous dire exactement combien d’eau vous gaspillez dans la douche. Derrière les jolis tubes est un quincaillerie intéressant. [Lin] […]

ybokm