{"id":14043,"date":"2017-08-02T14:45:12","date_gmt":"2017-08-02T12:45:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14043"},"modified":"2019-11-22T11:11:35","modified_gmt":"2019-11-22T09:11:35","slug":"hacking-industrial-robots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-industrial-robots\/14043\/","title":{"rendered":"Hackerare i robot industriali"},"content":{"rendered":"<p>Sebbene non sia affatto piacevole visualizzare sullo schermo il messaggio di un ransomware come <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> oppure<a href=\"https:\/\/www.kaspersky.it\/blog\/expetr-for-b2b\/13654\/\" target=\"_blank\" rel=\"noopener\"> ExPetr\/NotPetya<\/a>, non \u00e8 la peggiore delle ipotesi possibili. Alla <a href=\"https:\/\/www.blackhat.com\/us-17\/briefings.html#breaking-the-laws-of-robotics-attacking-industrial-robots\" target=\"_blank\" rel=\"noopener nofollow\">conferenza Black Hat<\/a>, i ricercatori hanno dimostrato che ci sono cyberattacchi che mettono in pericolo anche l\u2019incolumit\u00e0 fisica.<\/p>\n<p>Migliaia di fabbriche in tutto il mondo impiegano robot che facilitano operazioni meccaniche quali spostare casse, trapanare o qualsiasi altra azione che implichi una routine preordinata. Si tratta di robot complessi, composti da un computer (gestito da un operatore che monitora il macchinario), un controller e un manipolatore. Si crea l\u2019operazione, ad esempio \u201csollevare uno scatolone\u201d o \u201cgirare il braccio meccanico\u201d sul computer di controllo e il controller suddivide l\u2019operazione generale in operazioni pi\u00f9 piccole e semplici.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14045\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/02143824\/Black-Hat-Industrial-Robot-1.png\" alt=\"\" width=\"1200\" height=\"669\"><\/p>\n<p>Si tratta di un procedimento intricato, la cui riuscita dipende da vari fattori. Per esempio, uno scatolone deve essere sollevato con attenzione e fino a una certa altezza, e la pressione delle \u201cdita\u201d della macchina deve raggiungere determinati livelli affinch\u00e9 l\u2019oggetto sia trasportato in modo adeguato. Il controller immagazzina i file di configurazione: vi sono presenti dati grazie ai quali viene applicato un certi voltaggio ai servomotori in un preciso momento e in questo modo il manipolatore solleva correttamente lo scatolone.<\/p>\n<p><strong>Questione di cybersicurezza<\/strong><\/p>\n<p>Gli sviluppatori dei robot industriali hanno profuso sforzi sostanziali affinch\u00e9 tali macchinari funzionino in totale sicurezza. Dispositivi di emergenza, verifiche logistiche e manuali d\u2019uso garantiscono la protezione degli operatori e delle fabbriche da danni fisichi e di salute in caso di problemi tecnici od operativi. Allo stesso tempo, le infrastrutture della fabbrica devono essere moderne affinch\u00e9 il robot industriale possa fare totale affidamento sui computer che gestiscono le operazioni.<\/p>\n<p>Ci\u00f2 non accade sempre. I ricercatori hanno scoperto che alcuni robot sono connessi direttamente a Internet (per ricevere, ad esempio, aggiornamenti dalla casa produttrice o per inviare dei dati alla sede centrale dell\u2019azienda) o a una rete Wi-Fi aziendale non adeguatamente isolata. Ci\u00f2 consente a malintenzionati d\u2019individuare i robot grazie a uno scanner specifico.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14046\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/02143953\/Black-Hat-Industrial-Robot-2.png\" alt=\"\" width=\"1200\" height=\"660\"><\/p>\n<p>E questi robot sono una facile preda. Non si utilizza alcun sistema di cifratura durante l\u2019aggiornamento dei firmware, oppure non ci sono proprio firmware con firma digitale, s\u2019impiegano username e password di default, chiunque pu\u00f2 essere in grado di trovare l\u2019indirizzo IP del robot, modificare i file di configurazione e le operazioni impostate.<\/p>\n<p><strong>Perch\u00e9 hackerare un robot?<\/strong><\/p>\n<p>A seconda degli obiettivi dell\u2019hacker, questi punti deboli possono essere sfruttati per spionaggio (scaricare i file di configurazione esistenti per arrivare a segreti di produzione) e sabotaggio. I ricercatori hanno mostrato un attacco su misura su un robot programmato per disegnare linee rette (importante, ad esempio, per le saldature elettriche). Il robot \u00e8 stato hackerato spostando leggermente il manipolatore (una frazione di millimetro), un errore impercettibile a occhio nudo ma che fatto s\u00ec che il prodotto finale risultasse difettoso. Non \u00e8 stata modificata la programmazione del robot, bens\u00ec solamente i parametri del controller.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ufLyfUnzZRY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>video credit:\u00a0robosec.org<\/p>\n<p>Altri tipi di attacchi sono per il momento solo un\u2019ipotesi ma alcuni potrebbero essere pericolosi per i lavoratori. Un robot mobile pu\u00f2 essere riprogrammato con parametri di movimento alterati e ci\u00f2 potrebbe avere conseguenze catastrofiche.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14047\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/02144135\/Black-Hat-Industrial-Robot-3.png\" alt=\"\" width=\"1200\" height=\"684\"><\/p>\n<p>Parlando della situazione a breve termine, la protezione da tali attacchi pu\u00f2 avvenire aumentando la sicurezza dei robot in uso, per fare in modo che non vi si possa accedere cos\u00ec facilmente dall\u2019esterno; inoltre, sarebbe importante applicare delle patch rilasciate dalle case produttrici per risolvere vulnerabilit\u00e0 esistenti. Come soluzione a lungo termine, le aziende che producono questi robot dovrebbero creare nuovi sistemi e aggiornare gli standard di produzione, non concentrandosi solo sulla sicurezza a livello elettronico e l\u2019incolumit\u00e0 fisica ma anche sulla sicurezza informatica. E\u00a0ricordiamo che Kaspersky Lab mette a disposizione <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-operations-center\" target=\"_blank\" rel=\"noopener nofollow\">soluzioni di sicurezza progettate appositamente per le infrastrutture critiche<\/a>.<br>\nTuttavia, questo assunto non \u00e8 sempre giusto. * Un gruppo di ricercatori del Politecnico di Milano e di Trend Micro hanno scoperto che alcuni robot sono direttamente connessi ad Internet (ad esempio, per ricevere aggiornamenti dal produttore o per inviare telemetria alla sede aziendale ) o ad una rete Wi-Fi in fabbrica non isolata a dovere, in modo che i malfattori possano scoprire i robot con l\u2019aiuto di uno scanner dedicato.<\/p>\n<pre id=\"tw-target-text\" class=\"tw-data-text tw-ta tw-text-small\"><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>I robot di assemblaggio vengono creati tenendo in considerazione la sicurezza per proteggere l\u2019incolumit\u00e0 fisica; tuttavia, hackerare questi macchinari \u00e8, ad oggi, ancora fin troppo semplice.<\/p>\n","protected":false},"author":32,"featured_media":14044,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2504,2513,1168,2507,2512,2449],"class_list":{"0":"post-14043","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bhusa","10":"tag-klbh17","11":"tag-black-hat","12":"tag-black-hat-2017","13":"tag-cybersicurezza-ics","14":"tag-cybersicurezza-industriale"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-industrial-robots\/14043\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-industrial-robots\/11081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-industrial-robots\/12267\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-industrial-robots\/11118\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-industrial-robots\/14019\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-industrial-robots\/18152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-industrial-robots\/3696\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-industrial-robots\/17879\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-industrial-robots\/9595\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-industrial-robots\/7187\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-industrial-robots\/14314\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-industrial-robots\/8273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-industrial-robots\/17481\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-industrial-robots\/17651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bhusa\/","name":"#BHUSA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14043"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14043\/revisions"}],"predecessor-version":[{"id":18750,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14043\/revisions\/18750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14044"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}