1. Взлом промышленных роботов
Увидеть на экране в своем банке или в билетной кассе сообщение от вируса-вымогателя уже достаточно неприятно. Эпидемии Wannacry и ExPetr/NotPetya продемонстрировали, что ущерб бизнесу может быть очень велик. Но это далеко не худший из сценариев — как показали исследователи в своих докладах на хакерской коференции Blackhat, кибератаку не так уж сложно перевести в физическую плоскость.
На тысячах производств по всему миру трудятся роботы, механические манипуляторы которых передвигают коробки, сверлят детали и выполняют другую работу по заранее заданной программе. Эти роботы достаточно сложны, они состоят из управляющего компьютера (на нем за деятельностью робота следит человек), контроллера и собственно механических манипуляторов. На управляющем компьютере создается программа, состоящая из логических действий, таких как «поднять коробку» и «повернуть руку», а контроллер превращает ее в серию более мелких шагов.
В этом процессе много тонкостей, поскольку, например, коробку нужно поднимать плавно, и только на определенную высоту, соблюдая при этом силу сжатия «пальцев», чтобы надежно удержать переносимую вещь. Поэтому контроллер содержит конфигурационные файлы, в которых прописана вся информация, необходимая чтобы подать на нужные сервомоторы строго определенное напряжение в четко оговоренный момент времени и таким образом правильно поднять коробку.
А кто подумал о киберзащите?
Разработчики подобных роботов приложили существенные усилия к тому, чтобы их детища были безопасны. Различные предохранители, логические проверки, а также инструкции по использованию роботов должны обезопасить и владеющий роботом завод, и непосредственно операторов, от некорректной работы машины, выхода его из строя и конечно от физического ущерба. При этом, правда, предполагается, что заводская инфраструктура «дружелюбна», поэтому робот целиком доверяет управляющему компьютеру. Но это предположение не всегда верно. Исследователи обнаружили, что некоторые роботы подключены напрямую к Интернету (например, для получения обновлений микропрошивки от производителя, или отправления телеметрии в штаб-квартиру компании-владельца завода), или к недостаточно изолированной заводской Wi-Fi сети. Благодаря этому, злоумышленник может обнаружить робота, просто перебирая подряд IP-адреса в Интернете с помощью специализированного сканера.
Обнаруженный робот, благодаря своей «доверчивости» (отсутствию шифрования при обновлении микропрограмм, отсутствию цифровой подписи прошивок, стандартным именам пользователя и паролям) легко становится жертвой злоумышленника. Последний может перезаписать конфигурационные файлы и изменить его логику работы.
Зачем взламывать робота?
В зависимости от целей хакера, такой подход может быть применим как для шпионажа (скачивания имеющихся конфигурационных файлов, чтобы узнать секреты производства) так и для саботажа. Исследователи продемонстрировали коварную атаку, когда робот, который должен рисовать прямые линии (в реальной жизни он мог бы, например, проводить электросварку), отклоняет манипулятор на доли миллиметра. Это совершенно незаметно для глаза, но превращает работу в откровенный брак. При этом программа робота остается совершенно неизменной, подменяются только параметры на контроллере.
Возможны и другие гипотетические атаки, несущие опасность в том числе и для оператора. Движущегося робота можно перепрограммировать, изменив допустимые границы перемещения, что приведет к совсем уж неприятным последствиям.
В краткосрочной перспективе предотвращение подобных атак сводится к усилению защиты имеющихся роботов, чтобы они были менее доступны для внешнего мира, а также к установке патчей от производителя, которые позволят устранить описанные «дыры». В долгосрочной перспективе производители роботов должны иначе проектировать подобные механизмы. Им требуется обновить сами стандарты производства, чтобы они включали требования не только к физической и электрической, но и к кибербезопасности.
2. Взлом Tesla
Исследователи из компании Keen Lab провели сессию, названную «Free-Fall: Hacking Tesla from Wireless to CAN Bus» (дословно: «Свободное падение: взлом Tesla – от беспроводного соединения до CAN-шины), описав в общих чертах, как был выполнен взлом Tesla Model S (здесь можно прочитать краткое описание процесса взлома). Компания Tesla узнала об этой уязвимости от Keen Lab в конце 2016 года.
Любого, кто находится в машине, должен здорово смущать тот факт, что посторонний человек может управлять этой машиной удаленно. Это показали еще «взломщики Джипов», и с тех пор производители не оставляют такие дыры без внимания. За 10 дней Tеsla успела закрыть уязвимости, о которых ей сообщили из Keen Lab. При этом команда Keen Lab не остановилась на достигнутом: в ходе своей презентации на ежегодной хакерской конференции в Лас-Вегасе Сен Ние (Sen Nie), Линг Лиу (Ling Liu) и Юйфенг Ду (Yuefeng Du) неожиданно для всех сообщили со сцены об уязвимостях в Tesla Model X.
Они сказали, что работали вместе с Tesla над закрытием этих уязвимостей, но не раскрыли то, каким образом им удалось взломать автомобиль. В качестве доказательства того, что взлом все-таки удался, они продемонстрировали видеоклип, в котором хакеры удаленно взламывают движущийся автомобиль, в том числе дистанционно открывают его двери и багажник, а также всячески мигают фарами.
Тем, кто следит за новостями Tesla, давно известно, что компания очень серьезно относится к проблемам безопасности. До этого, в июле, генеральный директор компании Tesla Илон Маск (Elon Musk) отметил, что взлом парка автономных автомобилей — одни из его величайших страхов:
«Мы должны быть полностью уверены в том, что взлом парка автомобилей в принципе невозможен и что люди в автомобиле всегда могут перейти на ручное управление и получить полный контроль над действиями машины».
Безопасность в автомобильной индустрии должна развиваться, не отставая от технологического прогресса. Мы советуем всем владельцам автомобилей Tesla и других транспортных средств своевременно устанавливать на них обновления безопасности – они, среди прочего, закрывают и такие вот опасные дыры.
Разумеется, взломать можно не только автомобили Tesla. Общий тренд на увеличение количества электронных компонентов и постоянный доступ в Интернет дает хакерам больше раздолья для удаленного взлома автомобилей.
3. Взлом автомойки
Кажется, что нет таких умных устройств, которые бы не взломали хотя бы раз. Но каждый раз обнаруживаются все новые и новые умные штуковины, которые, оказывается, тоже можно взломать. Практически на каждой конференции Black Hat докладчики рассказывают о самых неожиданных устройствах, которым не повезло попасться им под руку.
Попробуйте сходу угадать, что же было взломано на этот раз. Какой-нибудь новейший фитнес-браслет или что-то необычное вроде умных очков Google Glass? Это первое, что приходит на ум, но нет. Скорее всего, вы бы никогда не догадались, но заголовок статьи все выдает.
Исследователи Билли Райос (Billy Rios) и Джонатан Баттс (Jonathan Butts) обнаружили, что автомойки тоже можно взламывать. Да, знаю, звучит не слишком увлекательно, но это можно рассматривать несколько в другом ключе: исследователи также отметили, что им удалось обнаружить первый эксплойт, который может физически навредить человеку [Взломщики джипов вряд ли согласятся с этим. – прим. ред.].
Райос и Баттс взялись за изучение автомойки PDQ LaserWash, после того как услышали про случай, когда неправильно настроенный механизм ударил автомобиль своим манипулятором и облил водой находившихся внутри людей.
Для автомоек, как и для многих других «умных вещей», очень актуален вопрос: а зачем этому вообще нужен выход в Интернет? Ответ на такой вопрос сходу не придумаешь, однако к Интернету автомойка PDQ LaserWash подключена. Ну и в «лучших традициях» умных вещей у PDQ LaserWash был установлен пароль по умолчанию, подобрать который оказалось совсем несложно.
Как только исследователи зашли в систему, они обнаружили разделы для управления, позволявшие, среди прочего, открывать и закрывать ворота мойки, активировать разбрызгивание воды и отключать инфракрасные датчики. На первый взгляд, это все кажется безобидным, но исследователи продемонстрировали видео, на котором им удалось придавить автомобиль воротами, что может привести к повреждению автомобиля и травмам для находящихся в нем людей. Вишенкой на торте оказалась возможность отправить сообщение с описанием инцидента по электронной почте или выложить его сразу на Facebook.
Еще можно понять, зачем автомойке может быть нужна функция отправки сообщений по электронной почте – скажем, она могла бы пригодиться механикам для отслеживания возникших проблем и получения данных по работе автомойки. Но я до сих пор не могу понять, зачем автомойке возможность постить на Facebook.
Исследователи также отметили, что они указали производителю автомойки на уязвимость, но он так и не выпустил патч (по данным на момент проведения конференции Black Hat 2017).
В целом же исследование, проведенное Райосом и Баттсом, еще раз подчеркивает необходимость смены пароля по умолчанию для каждого устройства и предупреждает о том, что всегда нужно дважды подумать, прежде чем давать устройству доступ в Интернет. И хотя это было испытание безобидной на вид системы, все же автомойка – это, по сути, миниатюрная автоматизированная система управления технологическими процессами (АСУ ТП), а неполадки в таких системах могут привести к тому, что пострадают ни в чем не повинные люди.



Комментарии
Зачем давать промышленному роботу белый ИП?.. что такое надо с ним делать, чтобы было необходимо иметь возможность в любой момент напрямую к нему подключиться с любой точки мира?.. Ведь добраться до сервера обновлений он может и изнутри сетки, а прямое управление можно организовать аналогично через сервер производителя (аналогично всяким вьюверам), если уж очень надо чтобы производитель подключился к нему удаленно...
Облегчает настройку и техподдержку, чтобы не париться и напрямую подключаться.
Для автомоек и прочего автономного оборудования еще актуальнеее - Потому что все кастомные настройки (измененные пароли, ИП-шники и прочее) - тупо теряются.
Через три года вспомнить, найти - это такой геморой.
Облегчает, как видно, получение геморроя, не более
А для удалённого сервиса достаточно vpn тоннеля до производителя, где робот был бы клиентом постоянно либо по нажатию кнопочки по необходимости
Выставлять устройство напрямую в интернет без должного фаервола это просто глупость
Баловство. Гораздо интереснее взломать литейное производство или электростанцию. Ну или шлюзы какие нибудь открыть, благо они все сейчас под управлением ПЛК с выходом в тырнет.
безусловно. Но они потренировались на
кошкахавтомойке. Принцип понятен, не так ли?взлом пром.роботов мог бы кое-что объяснить в череде аварий, например.
ну и славненько, всегда можно заработать на хлеб с маслом.;-)
Но пугать людей действительно не надо. Всегда так будет - любое устройство имеющее I/O интерфейс, имеет потенциал для компроментирования. И неважно на каком "языке" оно разговаривает.
Иногда, даже если шифр очень трудно сломать, может быть достаточно заткнуть ему рот, чтобы произошли неприятности.
Только лампы ! только декатроны/полиатроны ! только хардкор !!!
гужевая тягловая сила и каменный топорЪ же.
Сиё мадам бывает не всегда эстетично-с !
зато успокаивает луддитов и пугливых невежд. Безопасненько и экологичненько: лошадка, шубейка, родная избёнка, по вечерам чтение единственно утверждённой Книги, никакой избыточной информации... в головахЪ - утверждённая мысль (одна) и т.д. Раёк, прям.
Однако ! звучит заманчиво-с !
ааааааа! /от заманчивости перспективы Уютного Завтрева(тм) с криком выбрасывается в окно/
Понимаю-с ! это от нахлынувшего счастья-с ! да из окна да на пахучий травой и мёдом лужок перед домом ! Красота-с !
Прям как наши предки из 100500 поколений ! /расшаркивая-с кирзачами-с и потирая-с усы-с/
Так вот почему Автоваз не мог нормальные машины делать. То диверсия была)))
многолетняя, системная. С особым цинизмом ^__^
Статье явно не хватает комментария Фриц Моргена о роботах, так таки вытесняющих людей из сфер производства и обслуживания
нелепый вывод. Не в роботах зло, а в
фицмогрене, вытесняющем здравый смысл своим истеричным луддизмом^__^ отсутствии ЗАЩИТЫ. Розетка не опасна (она полезная - в ней иликтричиство жЫвёт ^___^), а сование в оную розетку шпильки. И не двери - причина того, что вас обокрали, а незапирание оных.Не бывает в этом мире только одного белого, или только одного чёрного, всё несёт разные оттенки серого. Так и с высокими технологиями - чем выше, тем более зависимость от этих высоких технологий, и тем больше уязвимость общества в сумме, ведь в определённых обстоятельствах это повышает устойчивость общества, а в других критически снижает.
спасибо, Кэп! ^___^
Перспективный чат детектед! Сим повелеваю - внести запись в реестр самых обсуждаемых за последние 4 часа.
Фриц пишет о хороших и послушных роботах (а кто сказал, что они именно такие и такими будут?)
прямо как о детях, идеализируя: всегда слушаются, думают только о хорошем, сами на плохой поступок не пойдут. этим грешат все "фантасты-утописты-футурологи". хотя для них это само собой разумеющийся, но для трезвомыслящего и критически мыслящего человека далеко не очевидный факт.