據預計,到2018年,全球工廠將采用近130萬臺工業機器人。這里所說的機器人指的是,用于自動化各種操作的機械多軸“裝備”。
隨著互連工業和機器人系統日益復雜化,這些設備的安全狀況也值得擔憂,相關各方應積極采取措施防止這些設備遭到攻擊,以免對生產鏈的質量和可用性造成負面影響,甚至危及“就近”的工作人員。
為此,Politecnico di Milano和Trend Micro前瞻威脅研究(FTR)團隊的研究人員展開研究,并發現這些復雜網絡物理系統易于遭受攻擊的攻擊面廣度、易受攻擊的軟件和完全暴露的設備。
研究人員查看了各大廠商制造的機器人運行的軟件代碼,并通過他們的FTP服務器和暴露的工業路由器檢驗是否能從外部訪問這些設備。
之后研究人員發現這些工廠仍在使用一定數量的過時的軟件,而且這些軟件基于易受攻擊的操作系統和依賴過時或被破壞的加密庫;除此之外,工廠還使用設備默認登錄憑證(通常較為簡單且被公開)且修復不足的薄弱驗證系統。甚至,他們還發現少量機器人,以及數萬臺工業路由器暴露在網上。
工業機器人易遭遇入侵,當今智能工廠如何做好應對措施?-E安全
研究人員解釋稱,越來越多的工業機器人內嵌遠程訪問設備以便廠商用來實施遠程監控和維護。此類設備基本上為工業路由器,廠商通常將其稱之為“服務盒”。工業路由器為訪問機器人控制器和其它工業設備提供了大量攻擊面。例如,攻擊者可以攻擊大量此類電器廠商,因為這些廠商也在使用機器人原始設備制造商(OEM)轉售的產品。
設備中,往往存在廠商插入或者遺留在設備中的后門。
相關閱讀:如何解決供應商插入或者遺留在設備中的后門?
針對機器人的特定攻擊
經過研究人員安全分析后發現,工業機器人必須遵循三大基本定律:
1. 通過傳感器讀取物理世界的信息,并通過電動機和工具執行操作。
2. 拒絕執行自我毀滅的控制邏輯。
3. 最重要的是,不要讓任何一條“機器人定律”傷害人類。
研究人員在實驗室安裝的一臺真正的標準機器人,并本著演示打破以上這些基本定律了發起了遠程攻擊,以便他們做出更改或致使產品存在瑕疵、對機器人構成物理損害、竊取行業機密或傷害人類。他們還考慮了攻擊者利用這些攻擊賺錢的威脅場景,例如破壞行為或類似贖金的方式。最終,研究人員在這臺真正的標準機器人上發現一組漏洞。
盡管研究人員未透露攻擊者對設備進行物理訪問的方法,但指出了攻擊者設法通過網絡連接與機器人控制器通信而執行的攻擊。
這些攻擊策略包括:
更改控制回路參數或篡改校準參數(這兩種方法均可能導致機器人出現出乎意料或不準確的行為,產出殘次品,并對機器人造成損害。)
篡改生產邏輯(結果是生產出殘次品)
更改用戶感知的機器人狀態或實際的機器人狀態(可能帶來的后果:使操作員受傷)。
研究人員發布白皮書詳細介紹了他們對測試裝置執行的攻擊測試。該測試裝置包含配備IRC5控制器的ABB六軸IRB 140工業機器人,其基于Windows CE運行RobotWare 5.13.10371和FlexPendant。他們還描繪了可能出現的威脅場景,包括工業破壞、勒索軟件攻擊、對公認造成人身傷害的攻擊,以及滲漏敏感數據。
如何打造更安全的未來?
研究人員提出了一系列提升工業機器人生態系統的安全策略建議,可在短期和長期內加以實現。
這些建議包括:
重新審查當前工業機器人網絡安全與安全標準。
推出更多的系統級加固功能、代碼和配置簽名、更安全的認證和安全機制,確保操作員可以阻止意外或惡意的機器人行為等。
研究人員之后聯系了一些廠商,并告知了產品中存在的漏洞,并提供了安全建議。研究人員表示,全球領先的工業機器人供應商ABB Robotics表現尤為出色,該公司樂于接受研究人員提出的建議,甚至開始制定將影響當前產品線的響應計劃。