增加了工業(yè)4.0中計(jì)算機(jī)和機(jī)器人系統(tǒng)的連接性。生態(tài)系統(tǒng),現(xiàn)在和將來都會(huì)暴露機(jī)器人進(jìn)行網(wǎng)絡(luò)攻擊。實(shí)際上,最初被認(rèn)為是孤立的工業(yè)機(jī)器人已經(jīng)發(fā)展,現(xiàn)在已經(jīng)暴露于企業(yè)網(wǎng)絡(luò)和互聯(lián)網(wǎng)。雖然這提供了協(xié)同效應(yīng)和更高的生產(chǎn)效率,但安全態(tài)勢并不相同。在國際工業(yè)路由器測試數(shù)據(jù)中,分析了工業(yè)級(jí)機(jī)器人實(shí)際上“被黑客入侵”的難易程度。展示了攻擊者能夠輕松地改變工業(yè)機(jī)器人的準(zhǔn)確性,而無需更改程序代碼,從而可以(惡意地)將這些小缺陷引入工件中。毋庸置疑,有缺陷的產(chǎn)品會(huì)對生產(chǎn)車間產(chǎn)生影響,并且根據(jù)目標(biāo)工廠的安全性和質(zhì)量保證實(shí)踐,可能會(huì)產(chǎn)生一些財(cái)務(wù)后果。為了了解網(wǎng)絡(luò)攻擊者能夠輕松獲取智能工廠中的機(jī)器人,這可能是用于采礦業(yè)務(wù),汽車制造商甚至是提供公共服務(wù)的關(guān)鍵部門,我們考慮了可能的切入點(diǎn)。遠(yuǎn)程訪問和工業(yè)路由器的存在提供了一個(gè)重要的切入點(diǎn)趨勢科技前瞻性威脅研究(FTR)團(tuán)隊(duì)的前期研究,已經(jīng)表明路由器通常是美國曝光率最高的設(shè)備之一。
起初,這似乎并不令人驚訝,因?yàn)槁酚善鞯闹饕康氖沁B接到Internet。但是,鑒于行業(yè)級(jí)路由器連接的敏感資源比通用(消費(fèi)級(jí))處理器更敏感,我們驚訝地發(fā)現(xiàn)它們有多么不安全。暴露的工業(yè)路由器越來越多的工業(yè)機(jī)器人嵌入了供應(yīng)商已經(jīng)用于遠(yuǎn)程監(jiān)控和維護(hù)的遠(yuǎn)程訪問設(shè)備(有時(shí)稱為“服務(wù)箱”)。這些設(shè)備本質(zhì)上是工業(yè)路由器,因?yàn)樗鼈冊试S遠(yuǎn)程用戶連接到機(jī)器人,就像它們在本地網(wǎng)絡(luò)上一樣。工業(yè)路由器提供了一個(gè)有趣的攻擊面,可以訪問機(jī)器人控制器和其他工業(yè)機(jī)器。例如,攻擊者可以瞄準(zhǔn)廣泛的此類設(shè)備供應(yīng)商,其產(chǎn)品也由各種機(jī)器人OEM轉(zhuǎn)售,作為其支持合同的一部分。表1總結(jié)了我們的市場概況,揭示了十幾家專門為各種應(yīng)用構(gòu)建工業(yè)路由器的供應(yīng)商。
可能沒有身份驗(yàn)證”是指在網(wǎng)絡(luò)服務(wù)橫幅上報(bào)告的字符串的存在(例如,“身份驗(yàn)證已禁用”):我們沒有主動(dòng)嘗試訪問任何這些設(shè)備)為了專注于暴露的機(jī)器人,這些服務(wù)對來自互聯(lián)網(wǎng)掃描的數(shù)據(jù)進(jìn)行索引,看看我們是否可以找到頂級(jí)機(jī)器人供應(yīng)商公司的連接機(jī)器人。搜索結(jié)果通過其FTP服務(wù)器暴露的工業(yè)機(jī)器人并非表1中的所有上述供應(yīng)商都愿意回應(yīng)并與我們互動(dòng)。然而,ABB機(jī)器人,eWON和Moxa一直非常愿意聽取我們對安全性改進(jìn)的建議。ABB機(jī)器人公司已經(jīng)開始制定改進(jìn)和響應(yīng)計(jì)劃,這將影響他們當(dāng)前的產(chǎn)品線。顯示暴露的工業(yè)路由器的體積(熱圖)和暴露的機(jī)器人的存在的圖根據(jù)我們的研究,美國擁有的暴露路由器數(shù)量最多,而加拿大和歐洲的幾個(gè)國家則位居前十。與此同時(shí),我們在包括韓國,日本,澳大利亞,德國和瑞典在內(nèi)的11個(gè)國家發(fā)現(xiàn)了一些暴露的機(jī)器人。暴露和不安全當(dāng)我們繼續(xù)我們關(guān)于攻擊者如何使用網(wǎng)絡(luò)外可用的內(nèi)容以滲透目標(biāo)設(shè)施的案例研究時(shí),我們發(fā)現(xiàn)了幾個(gè)工業(yè)設(shè)備將配置Web界面暴露給互聯(lián)網(wǎng),其中大多數(shù)通過蜂窩網(wǎng)絡(luò)?;赪eb的控制臺(tái),當(dāng)啟用界面時(shí),還提供了一個(gè)易于“手指打印”的攻擊面,用于利用路由器中的漏洞或錯(cuò)誤配置,并獲得對工業(yè)機(jī)器人(以及與其連接的其他工業(yè)設(shè)備)的訪問權(quán)限。除了已知的漏洞之外,我們還發(fā)現(xiàn)了一些新的漏洞,可以被想要訪問網(wǎng)絡(luò)的攻擊者和連接到其中的工業(yè)機(jī)器人利用。它們可以歸納為以下宏類:
這些類型的漏洞絕不是新的。事實(shí)上,安全研究人員和路由器供應(yīng)商都知道它們。不幸的是,供應(yīng)商本身并不總是能夠解決這些問題,因?yàn)橐坏┦鄢?,這些設(shè)備并不總是在他們的控制之下 - 客戶可能甚至不希望供應(yīng)商能夠做到這一點(diǎn)。供應(yīng)商告訴我們,他們知道可以找到的易于手指打印的設(shè)備的數(shù)量,即使供應(yīng)商推出更新,客戶也不會(huì)應(yīng)用它們。保持這些設(shè)備不暴露在公共互聯(lián)網(wǎng)上的一種簡單方法是將它們連接到一個(gè)集中的多租戶管理門戶,完全取代傳統(tǒng)的Web界面。一些供應(yīng)商正在采用這種“ala反向外殼”方法,我們認(rèn)為這是使(工業(yè))路由器易于管理,可從外部間接到達(dá)且未暴露的一步。顯然,這會(huì)將攻擊者的注意力轉(zhuǎn)移到集中管理門戶,而后者又具有在安全性方面更易于管理的優(yōu)勢。