banner

Noticias

Jul 26, 2023

Industria 4.0: riesgos de seguridad de las máquinas CNC, parte 2

amenazas cibernéticas

Esta serie de blogs de tres partes explora los riesgos asociados con las máquinas CNC

Por: Trend Micro 01 de diciembre de 2022 Tiempo de lectura: (palabras)

Guardar en folio

En la primera parte, discutimos qué hacen las máquinas de control numérico y sus conceptos básicos. Estos conceptos son importantes para entender mejor las máquinas, ofreciendo una visión más amplia de su funcionamiento. También explicamos cómo evaluamos a los proveedores elegidos para nuestra investigación.

Para este blog, continuaremos analizando a nuestros proveedores evaluados y destacando los hallazgos que descubrimos durante nuestra investigación.

haas

Haas fue el primer proveedor en el que nos centramos debido a la rápida disponibilidad de su controlador. Comenzamos nuestro análisis realizando un escaneo de puertos en el simulador del controlador e identificando los protocolos expuestos por el controlador. Después de eso, evaluamos las opciones con las que un atacante podría abusar de los protocolos para realizar ataques dirigidos a la seguridad de la máquina y verificamos estos ataques en la práctica en una instalación de máquina del mundo real.

Leer

Okuma destaca en el mercado de los controladores CNC por una característica interesante: la modularidad de su controlador. Si bien el proveedor ofrece en la forma más simple del dispositivo un controlador diminuto, también proporciona un mecanismo, llamado API THINC, para personalizar en gran medida las funcionalidades del controlador. Con esta tecnología, cualquier desarrollador puede implementar un programa que, una vez instalado, se ejecuta en el contexto del controlador, en forma de extensión. Este enfoque es muy similar a cómo una aplicación móvil, una vez instalada, puede ampliar las funcionalidades de un teléfono inteligente.

heidenhain

En el espíritu del paradigma Industria 4.0, Heidenhain ofrece la interfaz Heidenhain DNC para integrar máquinas en plantas de producción modernas y digitales. Entre los muchos escenarios, Heidenhain DNC permite el intercambio automático de datos con sistemas de adquisición de datos de producción y máquinas (MDA/PDA), planificación de recursos empresariales (ERP) de nivel superior y sistemas de ejecución de fabricación (MES), sistemas de gestión de inventario, diseño asistido por computadora y sistemas de fabricación (CAD/CAM), sistemas de control de actividades de producción, herramientas de simulación y sistemas de gestión de herramientas

En nuestra evaluación, tuvimos acceso a la biblioteca proporcionada por Heidenhain a los integradores para desarrollar interfaces para el controlador. El fabricante proporciona esta biblioteca, llamada RemoTools SDK,35 solo a socios seleccionados.

Fanuc

Al igual que Heidenhain, Fanuc ofrece una interfaz, denominada FOCAS,36 para la integración de máquinas CNC en entornos de redes inteligentes. Aunque esta tecnología ofrece un conjunto restringido de posibilidades de llamadas remotas en comparación con los otros proveedores (es decir, un número limitado de funciones de administración), nuestros experimentos mostraron que un malhechor podría potencialmente realizar ataques como daño, DoS y secuestro.

lo que encontramos

Como nuestra evaluación identificó 18 ataques diferentes (o variaciones), los agrupamos en cinco clases: compromiso, daño y denegación de servicio (DoS):

Se ha descubierto que los fabricantes de controladores como Haas, Okuma y Heidenhain tienen una cantidad similar de problemas, alrededor de 15. Fanuc tuvo 10 ataques confirmados. Desafortunadamente, nuestra investigación muestra que este dominio carece de conciencia sobre la seguridad y la privacidad. Esto crea problemas serios y apremiantes.

La necesidad de funciones orientadas a la automatización, como la configuración remota de la geometría de la herramienta o la programación paramétrica con valores determinados por recursos en red, es cada vez más común en la fabricación.

Con estos hallazgos, determinamos las contramedidas que las empresas pueden tomar para mitigar dichos riesgos, que analizaremos en nuestra instalación final. En la última parte, también analizaremos nuestro proceso de divulgación responsable.

Tendencia Micro

Investigación, noticias y perspectivas

COMPARTIR