{"id":11118,"date":"2017-08-02T08:33:31","date_gmt":"2017-08-02T14:33:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11118"},"modified":"2018-09-18T06:35:37","modified_gmt":"2018-09-18T12:35:37","slug":"hacking-industrial-robots","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hacking-industrial-robots\/11118\/","title":{"rendered":"Hackeando robots industriales"},"content":{"rendered":"<p>Es muy desagradable ver que en tu monitor aparece el mensaje de un ransomware, pero <a href=\"https:\/\/latam.kaspersky.com\/blog\/wannacry-for-b2b\/9160\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/blog\/expetr-for-b2b\/10752\/\" target=\"_blank\" rel=\"noopener\">ExPetr\/NotPetya<\/a> no son lo peor que puede suceder. Los investigadores han demostrado m\u00e1s ciberataques f\u00edsicos en la conferencia <a href=\"https:\/\/www.blackhat.com\/us-17\/briefings.html#breaking-the-laws-of-robotics-attacking-industrial-robots\" target=\"_blank\" rel=\"noopener nofollow\">Black Hat<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-11119 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/08\/02082354\/Featured-Industrial-Robot.png\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Hay miles de empresas en el mundo que emplean robots cuyas partes mec\u00e1nicas mueven cajas, perforan y realizan otras acciones mediante rutinas preprogramadas. Estos robots son muy complejos y constan de una computadora (para que un operador haga los seguimientos oportunos), un controlador y un manipulador mec\u00e1nico. En la computadora de control se crea un programa con operaciones l\u00f3gicas, como \u201csubir la caja\u201d o \u201cgirar brazo\u201d y el controlador lo descompone en una serie de pasos m\u00e1s peque\u00f1os.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-11120 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/08\/02082446\/Black-Hat-Industrial-Robot-1.png\" alt=\"\" width=\"1200\" height=\"669\"><\/p>\n<p>El proceso es complejo e influyen muchos factores. Por ejemplo, una caja se debe levantar con suavidad y solo a cierta altura y la presi\u00f3n de los \u201cdedos\u201d debe mantenerse a cierto nivel para que el objeto transportado se mantenga firme. El controlador almacena la configuraci\u00f3n que contiene los datos para aplicar cierto voltaje a los servomotores en un momento muy espec\u00edfico para que el manipulador pueda elevar la caja correctamente.<\/p>\n<h3><strong>Gestionando la ciberseguridad<\/strong><\/h3>\n<p>Los desarrolladores de robots industriales se han esforzado mucho para asegurarse de que sus inventos funcionan sin riesgos. La f\u00e1brica y los operadores est\u00e1n protegidos de los da\u00f1os que pudieran causarles los posibles problemas operacionales o los fallos de los robots gracias a los dispositivos de seguridad, los controles y los manuales de usuario. A su vez, se supone que la infraestructura de la f\u00e1brica es \u201cf\u00e1cil de usar\u201d; un robot conf\u00eda del todo en su computadora de control.<\/p>\n<p>Sin embargo, esa suposici\u00f3n no es siempre cierta. Los investigadores han descubierto que algunos robots est\u00e1n directamente conectados a Internet (por ejemplo, para recibir actualizaciones del fabricante o para enviar informaci\u00f3n a las oficinas centrales de la empresa) o a una red wifi que no est\u00e1 lo bastante aislada, lo que permite que los malos descubran los robots llevando a cabo un an\u00e1lisis especializado.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-11121 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/08\/02082522\/Black-Hat-Industrial-Robot-2.png\" alt=\"\" width=\"1200\" height=\"660\"><\/p>\n<p>Los robots son presa f\u00e1cil. Al no utilizar un cifrado para actualizar el firmware, que tampoco est\u00e1 firmado, y usar los nombres de usuario y las contrase\u00f1as por defecto, cualquiera que averig\u00fce la direcci\u00f3n IP del robot puede modificar sus archivos de configuraci\u00f3n y cambiar su funcionamiento.<\/p>\n<h3>\u00bfPor qu\u00e9 hackear un robot?<\/h3>\n<p>Dependiendo del objetivo del hacker, estas oportunidades se suelen aprovechar para llevar a cabo espionaje industrial (descargar archivos de configuraci\u00f3n existentes para descubrir secretos de fabricaci\u00f3n) o sabotaje. Los investigadores han demostrado la posibilidad de llevar a cabo un ataque sobre un robot que se supon\u00eda que deb\u00eda dibujar l\u00edneas rectas (en la vida real, podr\u00eda llevar a cabo soldaduras el\u00e9ctricas). Una vez hackeado, el robot movi\u00f3 su manipulador tan solo una fracci\u00f3n de mil\u00edmetro, un error imperceptible a simple vista, pero que dar\u00eda lugar a un producto defectuoso.\u00a0La programaci\u00f3n del robot no se modific\u00f3, lo \u00fanico afectado eran los par\u00e1metros de los controladores.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ufLyfUnzZRY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Otro tipo de ataques siguen siendo hipot\u00e9ticos, pero algunos son peligrosos para el operador. Un robot con movimiento puede ser reprogramado con valores de movimiento modificados y ser\u00eda catastr\u00f3fico.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-11122\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/08\/02082613\/Black-Hat-Industrial-Robot-3.png\" alt=\"\" width=\"1200\" height=\"684\"><\/p>\n<p>A corto plazo, la protecci\u00f3n contra este tipo de ataques pasa por incrementar la seguridad de los robots existentes para que sean menos accesibles al mundo exterior y tambi\u00e9n por instalar los parches del fabricante que cierran los agujeros de ciberseguridad conocidos. A largo plazo, los fabricantes de estos robots deben cambiar su estrategia y actualizar sus est\u00e1ndares de producci\u00f3n para priorizar no solo los requisitos de la seguridad f\u00edsica, sino tambi\u00e9n los de la ciberseguridad. Cabe destacar que Kaspersky Lab ofrece soluciones de seguridad para <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\" target=\"_blank\" rel=\"noopener\">infraestructura<\/a> cr\u00edtica para lograr estos objetivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los robots de ensamblaje se fabrican teniendo en cuenta la seguridad f\u00edsica, pero hackearlos sigue siendo realmente f\u00e1cil.<\/p>\n","protected":false},"author":32,"featured_media":11123,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,6,3540],"tags":[3052,3061,507,3057,3060,2984],"class_list":{"0":"post-11118","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-news","10":"category-smb","11":"tag-bhusa","12":"tag-klbh17","13":"tag-black-hat","14":"tag-black-hat-2017","15":"tag-ciberseguridad-de-los-sistemas-de-control-industrial","16":"tag-ciberseguridad-industrial"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-industrial-robots\/11118\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-industrial-robots\/11081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-industrial-robots\/12267\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-industrial-robots\/14019\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-industrial-robots\/14043\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-industrial-robots\/18152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-industrial-robots\/3696\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-industrial-robots\/17879\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-industrial-robots\/9595\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-industrial-robots\/7187\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-industrial-robots\/14314\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-industrial-robots\/8273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-industrial-robots\/17481\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-industrial-robots\/17651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bhusa\/","name":"#BHUSA"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11118"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11118\/revisions"}],"predecessor-version":[{"id":11124,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11118\/revisions\/11124"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11123"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}