INICIO > TECNO
A-  | A  | A+

Hackeando robots industriales

(Foto: Especial)

Es muy desagradable ver que en tu monitor aparece el mensaje de un ransomware, pero WannaCry o ExPetr/NotPetya no son lo peor que puede suceder. Los investigadores han demostrado más ciberataques físicos en la conferencia Black Hat.

Hay miles de empresas en el mundo que emplean robots cuyas partes mecánicas mueven cajas, perforan y realizan otras acciones mediante rutinas preprogramadas.

Estos robots son muy complejos y constan de una computadora (para que un operador haga los seguimientos oportunos), un controlador y un manipulador mecánico. En la computadora de control se crea un programa con operaciones lógicas, como subir la caja o girar brazo y el controlador lo descompone en una serie de pasos más pequeños.

El proceso es complejo e influyen muchos factores. Por ejemplo, una caja se debe levantar con suavidad y solo a cierta altura y la presión de sus extensiones debe mantenerse a cierto nivel para que el objeto transportado se mantenga firme. El controlador almacena la configuración que contiene los datos para aplicar cierto voltaje a los servomotores en un momento muy específico para que el manipulador pueda elevar la caja correctamente.

Gestionando la ciberseguridad

Los desarrolladores de robots industriales se han esforzado mucho para asegurarse de que sus inventos funcionan sin riesgos. La fábrica y los operadores están protegidos de los daños que pudieran causarles los posibles problemas operacionales o los fallos de los robots gracias a los dispositivos de seguridad, los controles y los manuales de usuario. A su vez, se supone que la infraestructura de la fábrica es fácil de usar; un robot confía del todo en su computadora de control.

Sin embargo, esa suposición no es siempre cierta. Los investigadores han descubierto que algunos robots están directamente conectados a Internet (por ejemplo, para recibir actualizaciones del fabricante o para enviar información a las oficinas centrales de la empresa) o a una red wifi que no está lo bastante aislada, lo que permite que los malos descubran los robots llevando a cabo un análisis especializado.

Los robots son presa fácil. Al no utilizar un cifrado para actualizar el firmware, que tampoco está firmado, y usar los nombres de usuario y las contraseñas por defecto, cualquiera que averigüe la dirección IP del robot puede modificar sus archivos de configuración y cambiar su funcionamiento.

¿Por qué hackear un robot?

Dependiendo del objetivo del hacker, estas oportunidades se suelen aprovechar para llevar a cabo espionaje industrial (descargar archivos de configuración existentes para descubrir secretos de fabricación) o sabotaje.

Los investigadores han demostrado la posibilidad de llevar a cabo un ataque sobre un robot que se suponía que debía dibujar líneas rectas (en la vida real, podría llevar a cabo soldaduras eléctricas). Una vez hackeado, el robot movió su manipulador tan solo una fracción de milímetro, un error imperceptible a simple vista, pero que daría lugar a un producto defectuoso. La programación del robot no se modificó, lo único afectado eran los parámetros de los controladores.

Otras ataques

Otro tipo de ataques siguen siendo hipotéticos, pero algunos son peligrosos para el operador. Un robot con movimiento puede ser reprogramado con valores de movimiento modificados y sería catastrófico.

A corto plazo, la protección contra este tipo de ataques pasa por incrementar la seguridad de los robots existentes para que sean menos accesibles al mundo exterior y también por instalar los parches del fabricante que cierran los agujeros de ciberseguridad conocidos.

A largo plazo, los fabricantes de estos robots deben cambiar su estrategia y actualizar sus estándares de producción para priorizar no solamente los requisitos de la seguridad física, sino también los de la ciberseguridad. Kaspersky Lab y otras empresas de seguridad informática ofrecen soluciones de seguridad para infraestructura crítica.

“Cualquier dispositivo que tenga dirección IP, memoria, disco duro, firmware y software es susceptible de ser atacado sin importar cuál es su uso final, ya sea imprimir, servir de aire acondicionado o refrigerar comidas”
Antonio Andrews, consultor de seguridad

Los hacks más raros

Según WikiLeaks el gobierno de Estados Unidos ha utilizado todo tipo de aparatos para espiar y tener controlada la vida de la gente:

Televisiones

El programa Weeping Angel está diseñado para acceder al software de los televisores Samsung y sería capaz de poner el televisor en un modo de apagado falso con el que se podrían grabar conversaciones y enviarlas a través de un servidor secreto

Aire acondicionado

La tienda por departamentos estadounidense Target fue víctima de un ataque en el que los delincuentes robaron datos de más de 110 millones de sus clientes y lo hicieron entrando a los servidores de la compañía a través del aire acondicionado. De acuerdo a las investigaciones, los piratas ingresaron a los servidores de la empresa encargada de proveer los sistemas de aire acondicionado de varias tiendas y luego lograron entrar a donde se albergaba la información personal de clientes. Este ataque cibernético le terminó costando a Target 162 millones de dólares en gastos y las entidades bancarias un aproximado de 200 millones por la reemisión de más de 20 millones de tarjetas de crédito

Refrigeradores

La aparición del primer botnet (que es un robot que controla dispositivos infectándolos de manera remota) con el objetivo de infectar un dispositivo electrónico casero se remonta a 2013. Proofpoint, una firma especializada en seguridad informática, descubrió que hackers propagaron este software en más de 100 mil aparatos entre los que estaban televisores y refrigeradores

Impresoras

Otro de los casos más famosos de este tipo de ataque fue el ejecutado por Slackoverflowin, un estudiante de bachillerato en el Reino Unido, que arremetió en contra de más de 150 mil impresoras alrededor del mundo solamente para probar que las personas no le ponen tanta atención a la seguridad de estas terminales y son altamente asequibles a ataques. El hacker notificó a los usuarios de su obra imprimiendo mensajes cómicos y pidiéndoles que mejoraran sus sistemas de seguridad

FV/I