产品
有人云 — 物联网云平台 零编程,组态拖拽即可实现远程监控。同时支持私有部署,拥有属于自己的软硬件一体化方案
200
+
私有云项目
数据本地化
业务个性化
10
+
万 公有云注册用户
80%公有云功能免费
付费VIP享自定义品牌服务
有人云官网
有人智造 — ODM/EMS 依托自动化、智能化、柔性化、透明化的智能工厂,
提供代研、代料、代工一站式OEM/ODM服务
有人智造官网
有人智能 — 解决方案 打包提供云、管、边、端整体解决方案
从问题诊断、方案设计,到实施落地、系统运维
有人智能官网
新闻资讯
工业路由器对智能机器人的帮助
2019-05-27


  增加了工业4.0中计算机和机器人系统的连接性。生态系统,现在和将来都会暴露机器人进行网络攻击。实际上,最初被认为是孤立的工业机器人已经发展,现在已经暴露于企业网络和互联网。虽然这提供了协同效应和更高的生产效率,但安全态势并不相同。在国际工业路由器测试数据中,分析了工业级机器人实际上“被黑客入侵”的难易程度。展示了攻击者能够轻松地改变工业机器人的准确性,而无需更改程序代码,从而可以(恶意地)将这些小缺陷引入工件中。毋庸置疑,有缺陷的产品会对生产车间产生影响,并且根据目标工厂的安全性和质量保证实践,可能会产生一些财务后果。为了了解网络攻击者能够轻松获取智能工厂中的机器人,这可能是用于采矿业务,汽车制造商甚至是提供公共服务的关键部门,我们考虑了可能的切入点。远程访问和工业路由器的存在提供了一个重要的切入点趋势科技前瞻性威胁研究(FTR)团队的前期研究,已经表明路由器通常是美国曝光率最高的设备之一。

  起初,这似乎并不令人惊讶,因为路由器的主要目的是连接到Internet。但是,鉴于行业级路由器连接的敏感资源比通用(消费级)处理器更敏感,我们惊讶地发现它们有多么不安全。暴露的工业路由器越来越多的工业机器人嵌入了供应商已经用于远程监控和维护的远程访问设备(有时称为“服务箱”)。这些设备本质上是工业路由器,因为它们允许远程用户连接到机器人,就像它们在本地网络上一样。工业路由器提供了一个有趣的攻击面,可以访问机器人控制器和其他工业机器。例如,攻击者可以瞄准广泛的此类设备供应商,其产品也由各种机器人OEM转售,作为其支持合同的一部分。表1总结了我们的市场概况,揭示了十几家专门为各种应用构建工业路由器的供应商。

  可能没有身份验证”是指在网络服务横幅上报告的字符串的存在(例如,“身份验证已禁用”):我们没有主动尝试访问任何这些设备)为了专注于暴露的机器人,这些服务对来自互联网扫描的数据进行索引,看看我们是否可以找到顶级机器人供应商公司的连接机器人。搜索结果通过其FTP服务器暴露的工业机器人并非表1中的所有上述供应商都愿意回应并与我们互动。然而,ABB机器人,eWON和Moxa一直非常愿意听取我们对安全性改进的建议。ABB机器人公司已经开始制定改进和响应计划,这将影响他们当前的产品线。显示暴露的工业路由器的体积(热图)和暴露的机器人的存在的图根据我们的研究,美国拥有的暴露路由器数量最多,而加拿大和欧洲的几个国家则位居前十。与此同时,我们在包括韩国,日本,澳大利亚,德国和瑞典在内的11个国家发现了一些暴露的机器人。暴露和不安全当我们继续我们关于攻击者如何使用网络外可用的内容以渗透目标设施的案例研究时,我们发现了几个工业设备将配置Web界面暴露给互联网,其中大多数通过蜂窝网络。基于Web的控制台,当启用界面时,还提供了一个易于“手指打印”的攻击面,用于利用路由器中的漏洞或错误配置,并获得对工业机器人(以及与其连接的其他工业设备)的访问权限。除了已知的漏洞之外,我们还发现了一些新的漏洞,可以被想要访问网络的攻击者和连接到其中的工业机器人利用。它们可以归纳为以下宏类:

  这些类型的漏洞绝不是新的。事实上,安全研究人员和路由器供应商都知道它们。不幸的是,供应商本身并不总是能够解决这些问题,因为一旦售出,这些设备并不总是在他们的控制之下 - 客户可能甚至不希望供应商能够做到这一点。供应商告诉我们,他们知道可以找到的易于手指打印的设备的数量,即使供应商推出更新,客户也不会应用它们。保持这些设备不暴露在公共互联网上的一种简单方法是将它们连接到一个集中的多租户管理门户,完全取代传统的Web界面。一些供应商正在采用这种“ala反向外壳”方法,我们认为这是使(工业)路由器易于管理,可从外部间接到达且未暴露的一步。显然,这会将攻击者的注意力转移到集中管理门户,而后者又具有在安全性方面更易于管理的优势。


关注有人微信公众号
了解更多信息