Hackeando robots industriales

Los robots de ensamblaje se fabrican teniendo en cuenta la seguridad física, pero hackearlos sigue siendo realmente fácil.

Es muy desagradable ver que en tu monitor aparece el mensaje de un ransomware, pero WannaCry o ExPetr/NotPetya no son lo peor que puede suceder. Los investigadores han demostrado más ciberataques físicos en la conferencia Black Hat.

Hay miles de empresas en el mundo que emplean robots cuyas partes mecánicas mueven cajas, perforan y realizan otras acciones mediante rutinas preprogramadas. Estos robots son muy complejos y constan de una computadora (para que un operador haga los seguimientos oportunos), un controlador y un manipulador mecánico. En la computadora de control se crea un programa con operaciones lógicas, como “subir la caja” o “girar brazo” y el controlador lo descompone en una serie de pasos más pequeños.

El proceso es complejo e influyen muchos factores. Por ejemplo, una caja se debe levantar con suavidad y solo a cierta altura y la presión de los “dedos” debe mantenerse a cierto nivel para que el objeto transportado se mantenga firme. El controlador almacena la configuración que contiene los datos para aplicar cierto voltaje a los servomotores en un momento muy específico para que el manipulador pueda elevar la caja correctamente.

Gestionando la ciberseguridad

Los desarrolladores de robots industriales se han esforzado mucho para asegurarse de que sus inventos funcionan sin riesgos. La fábrica y los operadores están protegidos de los daños que pudieran causarles los posibles problemas operacionales o los fallos de los robots gracias a los dispositivos de seguridad, los controles y los manuales de usuario. A su vez, se supone que la infraestructura de la fábrica es “fácil de usar”; un robot confía del todo en su computadora de control.

Sin embargo, esa suposición no es siempre cierta. Los investigadores han descubierto que algunos robots están directamente conectados a Internet (por ejemplo, para recibir actualizaciones del fabricante o para enviar información a las oficinas centrales de la empresa) o a una red wifi que no está lo bastante aislada, lo que permite que los malos descubran los robots llevando a cabo un análisis especializado.

Los robots son presa fácil. Al no utilizar un cifrado para actualizar el firmware, que tampoco está firmado, y usar los nombres de usuario y las contraseñas por defecto, cualquiera que averigüe la dirección IP del robot puede modificar sus archivos de configuración y cambiar su funcionamiento.

¿Por qué hackear un robot?

Dependiendo del objetivo del hacker, estas oportunidades se suelen aprovechar para llevar a cabo espionaje industrial (descargar archivos de configuración existentes para descubrir secretos de fabricación) o sabotaje. Los investigadores han demostrado la posibilidad de llevar a cabo un ataque sobre un robot que se suponía que debía dibujar líneas rectas (en la vida real, podría llevar a cabo soldaduras eléctricas). Una vez hackeado, el robot movió su manipulador tan solo una fracción de milímetro, un error imperceptible a simple vista, pero que daría lugar a un producto defectuoso. La programación del robot no se modificó, lo único afectado eran los parámetros de los controladores.

Otro tipo de ataques siguen siendo hipotéticos, pero algunos son peligrosos para el operador. Un robot con movimiento puede ser reprogramado con valores de movimiento modificados y sería catastrófico.

A corto plazo, la protección contra este tipo de ataques pasa por incrementar la seguridad de los robots existentes para que sean menos accesibles al mundo exterior y también por instalar los parches del fabricante que cierran los agujeros de ciberseguridad conocidos. A largo plazo, los fabricantes de estos robots deben cambiar su estrategia y actualizar sus estándares de producción para priorizar no solo los requisitos de la seguridad física, sino también los de la ciberseguridad. Cabe destacar que Kaspersky Lab ofrece soluciones de seguridad para infraestructura crítica para lograr estos objetivos.

Consejos