Tout est en ligne ces jours-ci, créant ainsi la tempête idéale pour les cyber shenanigans. Malheureusement, même un équipement robotique industriel est facilement compromis grâce à notre monde de plus en plus connecté. Un nouveau rapport de Trend Micro montre un ensemble d’attaques sur les armes de robot et d’autres quincailleries d’automatisation industrielle.
Cela peut ne pas sembler une grosse affaire, mais une image un scénario où un attaquant construit intentionnellement des défauts invisibles dans des milliers d’automobiles sans le fabricant, sans le savoir. À peu près tout dans une automobile, ces jours-ci sont construits à l’aide d’armes robotiques. Le châssis pourrait être construit trop faible, le moteur pourrait être construit avec des faiblesses qui échoueront loin avant la durée de vie attendue. Même vos disques de freinage pourraient avoir des défauts de fabrication introduits par un pirate informatique qui leur poussent à se briser sous le freinage lourd. L’équipe de recherche prospective (FTR) a décidé de vérifier la faisabilité de telles attaques et ce qu’ils ont constaté était choquant. Des tests ont été effectués dans un laboratoire avec un véritable robot de travail. Ils ont réussi à proposer cinq méthodes d’attaque différentes.
Attaque 1: modifier les paramètres du contrôleur
L’attaquant modifie le système de contrôle afin que le robot se déplace de manière inattendue ou inexacte, à la volonté de l’attaquant.
Effets concrets: Produits défectueux ou modifiés
Exigences violées: sécurité, intégrité, précision
Attaque 2: altération des paramètres d’étalonnage
L’attaquant change l’étalonnage pour que le robot se déplace de manière inattendue ou inexacte, à la volonté de l’attaquant.
Effets concrets: Dommages causés au robot
Exigences violées: sécurité, intégrité, précision
Pourquoi ces robots sont-ils même connectés? Comme les usines automatisées deviennent plus complexes, il devient une tâche beaucoup plus importante pour maintenir tous les systèmes. L’industrie se dirige vers plus de connectivité pour surveiller les performances de toutes les machines en usine, suivant leur vie de service et alerter lorsque la maintenance préventive est nécessaire. Cela semble formidable pour l’utilisation prévue, mais comme avec tous les appareils connectés, des vulnérabilités sont introduites en raison de cette connectivité. Cela devient surtout concernant lorsque vous envisagez la réalité que souvent le matériel qui entre en service ne reçoit tout simplement pas d’importantes mises à jour de sécurité pour un certain nombre de raisons (ignorance, utilisation constante, etc.).
Pour le reste des vecteurs d’attaque et des informations plus détaillées, vous devez vous référer au rapport (PDF) qui est une lecture assez intéressante. La vidéo ci-dessous montre également un aperçu de la manière dont ces types d’attaques peuvent affecter le processus de fabrication.