¿Se pueden hackear los Robots industriales?

  1. Un robot no puede hacer daño a un ser humano o, por inacción, permitir que un ser humano sufra daño.
  2. Un robot debe obedecer las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la Primera Ley.
  3. Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la Primera o la Segunda Ley.

Isaac Asimov

Cuando se habla de Robots y hacking, se nos viene a la cabeza películas futuristas como Yo Robot, Robocop, Ghost in the shell incluso el coche fantástico. Y es que en cuanto en nuestra imaginación vemos una máquina que la controla un programa, inconscientemente vemos algo que no es seguro. Sin tener que ir a la ciencia ficción, en el mundo actual nos hacemos la siguiente pregunta:

¿puede verse comprometida la seguridad de los robots?

Esta misma pregunta se ha hecho el departamento de Investigación de la Amenaza del Futuro (FTR) de Trend Micro y colaboradores del Politécnico de Milan (POLIMI). Estos equipos han estudiado los robots industriales y para averiguar de que forma se podría conseguir hacerse con el control del robot o que ejecutase ordenes para las cuales no se había programado. Resolver esta cuestión es de suma importancia ya que cada vez dependemos mas de los robots al igual que dependemos de los ordenadores y ha quedado claro que los ordenadores, por el momento, son muy “hackeables”.

Para evitar lo que vemos en las películas y estos se vuelvan contra nosotros Trend Micro quiere adelantarse preparandose desde ya mismo y empezando por educar a quienes los programan y utilizan.

Ya no solo se trata de que el hacking lo pueda estropear o hacer que queden inoperativos otros equipos, recordemos el caso del Stuxnet que comprometió a una central nuclear, sino de asegurar de que lo que fabrican no haga cosas diferentes a su propósito. Un robot industrial hackeado podría fabricar una pieza de un avión que luego provocara un dramático accidente.

¿De que formas se puede atacar a un robot?

Para averiguar como se puede atacar un robot habrá que ver de que partes se compone e intentar encontrar partes vulnerables en cada una de ellas.

A grandes rasgos un robot industrial se compone de la siguiente arquitectura:

  • El Operador, quien está a cargo del trabajo o mantenimiento.
  • El programador, quien realiza la programación que será ejecutada por el controlador
  • El Robot, conjunto de piezas, motores y sensores que realizan los movimientos necesarios para la tarea para la que están concebidos.
  • El programa, conjunto de ordenes que serán interpretadas por el controlador.
  • El controlador, ordenador que ejecuta el programa dando ordenes de movimientos.

Estudiando estos componentes, los equipos de FTR y de POLIMI, han sido capaces de determinar cinco clases de ataques posibles. Estos ataques serian posibles tras explotar cualquiera de las vulnerabilidades halladas en los componen de la arquitectura.

Tras el exhaustivo análisis de seguridad, han encontramos que el software que se ejecuta en robots industriales suele estar desactualizado, esta compuesto de bibliotecas vulnerables,  dependiendo a veces de sistemas operativos obsoletos. Tambien carecen de sistemas de autenticación o son muy débiles. Además se encontró decenas de miles de dispositivos industriales con direcciones IP públicas, lo que podría incluir robots industriales expuestos directamente a internet, aumentando aún más los riesgos y la facilidad para que un atacante pueda acceder.

Tipos de ataques

1 Ataque Modificando los parámetros del controlador

El atacante altera el sistema de control para que el robot se mueva inesperadamente o incorrectamente, a voluntad del atacante.

  • Efectos Concretos: Productos defectuosos o modificados
  • Requisitos Violados: Seguridad, Integridad, Precisión

2 Ataque Alterando los parámetros de calibracion

El atacante cambia la calibración para hacer que el robot se mueva inesperadamente o incorrectamente, a voluntad del atacante.

  • Efectos de directos: Daños en el robot, en la producción e incluso en los propios operarios.
  • Normas Violadas: Seguridad, Integridad, Precisión

3 MODIFICANDO la programación lógica de la producción

El atacante manipula el programa ejecutado por el robot para introducir defectos en la pieza de trabajo.

  • Efectos Concretos: Productos defectuosos o modificados
  • Requisitos Violados: Seguridad, Integridad, Precisión

4 Alterando LA información que se obtiene del robot

El atacante manipula la información de estado para que el operador no sepa el verdadero estado del robot.

  • Efectos Concretos: Lesiones del Operador
  • Requisitos Violados: Seguridad

5 Alterando el estado del Robot

El atacante manipula el estado físico del robot para que el operador pierda el control o se pueda lesionar.

  • Efectos Concretos: Lesiones del Operador
  • Requisitos Violados: Seguridad

¿Consecuencias de estos ataques?

En cualquiera de los ataques expuestos con anterioridad, son posibles los siguientes escenarios de amenazas.

  • Alteración o sabotaje del resultado de la producción: Belikovetsky, demostró cómo al introducir defectos prácticamente invisibles en un producto se puede provocar el mal funcionamiento del producto.
  • Esquemas de tipo ransomware: los atacantes pueden alterar los productos y luego ponerse en contacto con el fabricante pidiendo un rescate para revelar qué lotes se han visto afectados.
  • Daño físico: un atacante que puede controlar un robot puede dañar alguna de sus partes, alterar los dispositivos de seguridad o incluso causar lesiones a las personas.
  • Interferencias en el proceso de la cadena de producción: un atacante puede hacer que un brazo robótico se comporte de manera errática, causando daños a partes de la línea de producción o cuellos de botella provocando pérdidas financieras.
  • Extracción de datos sensibles: a veces los robots almacenan datos sensibles, código fuente, volúmenes de producción o secretos industriales.

¿Como nos podemos preparar?

Los estándares de los robots industriales deben considerar las amenazas de ciberseguridad de la misma manera que lo han hecho los estándares ICS (Industrial Control Systems) y los del sector de automoción, que han evolucionado para mitigarlos. Los responsables de seguridad deben comprender la importancia que tienen los robots industriales y todo lo que pueden provocar con el fin de asegurarlos.

Los sistemas de seguridad tienen que empezar desde la propia fabricación del robot y su programación hasta el fin de sus días de producción, ya que va ha ser una vida larga, siempre tendrá que estar actualizado y preparado para resistir la, tambien constante evolución, de los ataques.

IBM y CISCO unen fuerzas contra el ciber-crimen

Cada vez vemos con agrado que las marcas líderes en tecnología inviertan en productos que ayuden a los usuarios o clientes y les protejan del uso malintencionado de los avances cibernéticos. Lo que no es tan avitual que dos marcas líderes aúnen recursos para un mismo fin.

Colaboración Entre IBM y CISCO

Este es el caso de IBM y CISCO en los que sus equipos de investigación de seguridad, IBM X-Force y CISCO Talos, se coordinaran para dar soluciones ciberneticas de seguridad. IBM que lidera infraestructuras de servidores y usa plataformas como Cognitive Security OperationsResilient Incident Response unirá fuerzas con CISCO que lidera la protección de las comunicaciones con productos como firewals de nueva generación (NGFW) y sistemas de protección de intrusiones (IDS).

Declaraciones de apoyo

David Ulevitch, vicepresidente y director general de la división de Seguridad en Cisco: “La estrategia de seguridad de Cisco, basada en arquitectura, permite a las organizaciones detectar las amenazas una vez y detenerlas en todas partes. Al combinar el completo porfolio de seguridad de Cisco con la plataforma de respuesta y operaciones de IBM Security, ofrecemos las mejores soluciones y servicios de seguridad a través de la red, los terminales y el Cloud, combinados con analítica avanzada y capacidades de orquestación”.

Marc van Zadelhoff, director general de IBM Security: “Se espera que el ciber-crimen suponga, a nivel mundial, un coste anual de 6 billones de dólares en 2021. Por esta razón, IBM apuesta desde hace tiempo por la colaboración abierta y la compartición de conocimiento para luchar frente a las ciber-amenazas. Con la colaboración de Cisco, los clientes conjuntos ampliarán enormemente su capacidad para optimizar el uso de tecnologías cognitivas como IBM Watson for Cybersecurity. Además, la colaboración entre los equipos de IBM X-Force y de Cisco Talos supone un gran avance en la lucha de los ‘buenos’ frente al ciber-crimen”.

Enlaces de interés

 

Problemas con “passive mode”

Problemas con “passive mode”

Uno de los términos que se suelen oír cuando se habla de problemas con el ftp es el de passive mode. Aquí vamos a ver de que se trata, y por que es la solución a muchos problemas de conectividad

Como sabemos en toda transferencia ftp interviene un programa servidor y un programa cliente. El programa servidor se ejecuta donde están almacenados los ficheros que se quieren bajar (o donde se almacenarán los que deseamos subir) y el programa cliente es el programa ftp que usamos desde la maquina local, para subir o bajar los ficheros.

En este proceso de comunicación entre cliente y servidor, el cliente puede actuar en modo activo o en modo pasivo.

Una conexión ftp usa dos puertos, abre dos canales: Uno será el puerto de comandos, command port o control port (normalmente puerto 21) por donde se transfieren las órdenes. El otro es el puerto de datos (data port) que es por donde circulan los datos que integran los ficheros (normalmente el puerto 20, pero puede ser cualquiera por debajo del 1024)

modo activo

Cuando usamos ftp en modo activo, tambien considerado modo normal, se establecen dos conexiones distintas. El primer lugar se establece una conexión para la transmisión de comandos (desde cualquier puerto de nuestro ordenador inferior a 1024 hacia el puerto 21 del server) y por esa misma conexión, mediante un comando PORT se indica al server cual es el puerto (distinto) de nuestro ordenador que está a la escucha de los datos.

Entonces, si bajamos algún archivo, es el servidor el que inicia la transmisión de datos, desde su puerto 20 al puerto que le hemos indicado. Se llama modo activo porque la transmisión de datos es iniciada como proceso distinto desde el servidor, hacia el puerto que le hemos indicado.

modo pasivo

En modo pasivo es siempre el programa cliente el que inicia la conexión con el servidor. Al abrir una conexión ftp se abre primero una conexión de control (desde un puerto superior a 1024 de la maquina local al puerto 21 del server). Al pasar a modo pasivo (comando PASV), el cliente pide un puerto abierto al servidor (será otro puerto superior al 1024 del server) y recibida la contestación, será el cliente el que establezca la conexión de datos al server a través de ese puerto.

A modo de resumen podemos decir que en modo pasivo las conexiones son siempre abiertas por el pc cliente, mientras que en modo activo se abren por el que envía los datos (el server si se trata de bajar archivos al pc local, el cliente si se trata de subir archivos al server).

¿por qué supone un problema el modo activo ?

Como hemos visto, en el modo activo se abre una conexión para datos desde el server a la maquina cliente, esto es, una conexión de fuera a dentro.

Entonces, si la maquina cliente está protegida por un firewall, este filtra o bloquea la conexión entrante, al serle un proceso desconocido.

En modo pasivo es el cliente el que inicia ambas conexiones, de control y de datos, con lo cual el firewall no tiene ninguna conexión entrante que filtrar

Passive mode y la linea de comandos

Lamentablemente la utilidad de ftp que viene por defecto con windows 95/98 y que puedes usar en línea de comandos, no dispone de modo pasivo.

Por ello si tienes problemas de conexión y sospechas que es por un firewall, deberás buscar un programa cliente ftp que disponga de esta posibilidad (la inmensa mayoría).

Para terminar con el modo pasivo, parte de un log de conexión:

FTP > PASV
FTP < 227 Entering Passive Mode (222,222,222,22,196,39).
FTP > LIST

Como ves el server reacciona al comando PASV entrando en modo pasivo e indicando una serie de números (entre paréntesis la segunda linea). Los cuatro primeros bloques de números se corresponden con la IP del servidor. Los dos números restantes son el puerto que el server abre a la escucha para el canal de datos
El puerto esta indicado mediante dos números de 8 bits; traducido a número de 16 bits obtenemos el numero “real”.

 

Esperando haber aclarado algo, animo a compartir y a darle like 😉

10 consejos para dispositivos conectados

Muchas veces compramos y usamos “wearables” sin darnos cuenta que estos suelen estar conectados a internet. Tambien el uso extendido de las aplicaciones de los smartphones se realiza sin pararse a pensar que es exactamente lo que hacen.
Por eso la Agencia Española de Protección de Datos elaboró el pasado diciembre de 2016 un listado de 10 claves en materia de privacidad y seguridad. Hoy todavía sigue estando de actualidad.

10 consejos de seguridad y privacidad a tener en cuanta cuando tenemos dispositivos conectados

1.  Tu cuerpo dice más de lo que crees. La tecnología ‘vestible’ (pulseras, relojes, podómetros, etc.) incorpora sensores que registran y pueden transferir información sobre hábitos y costumbres del usuario, tanto al fabricante como a terceros. Si los utilizas para monitorizar tu actividad física, es recomendable comprobar quién está recogiendo los datos que aportas, para qué los va a utilizar y si los va a ceder a otros. Si vas a subir estos datos a una red social intenta dar la menor información personal posible al registrarte y elimina o limita el acceso a tu ubicación siempre que puedas, ya que a partir de este dato se puede inferir mucha más información sobre ti de la que imaginas.


2. 
Una ventana indiscreta.
Buena parte de los dispositivos incorporan cámaras que aportan funcionalidades añadidas. Desconéctala o tápala con una cinta adhesiva si no la estás utilizando para evitar que un extraño pueda verte si se hace con el control del dispositivo sin que te des cuenta. Por otro lado, en el caso de un dron, además de la normativa aeronáutica, ten en cuenta que si difundes por internet imágenes en las que se pueda identificar a las personas que aparecen en ellas, necesitarás tener su permiso o consentimiento.

Dispositivos vulnerables. Bloquea la pantalla de inicio y utiliza un código de desbloqueo lo más largo posible. Además, actualiza el software de tus dispositivos siempre que sea posible para evitar que sean vulnerables ante un posible hackeo y valora instalar algún programa que te proteja ante el software malicioso. Desactiva el bluetooth si no vas a utilizarlo y la conexión automática a wifis abiertas, ya que pueden ser una puerta de entrada para posible ataques.

4.  Protege tus datos ante pérdidas o robos. Localiza en las opciones de configuración del terminal la forma en la que podrías acceder a distancia a su contenido para eliminarlo y piensa si te interesa utilizar una aplicación para realizar el borrado remoto. Valora si además quieres bloquear algunas aplicaciones que contengan información sensible y, en cualquier caso, realiza copias de seguridad con frecuencia.

5.  Apps: no aceptes sin leer. Antes de instalar una aplicación, consulta su política de privacidad para comprobar quién va a recoger qué datos sobre ti y qué va a hacer con ellos. Valora también los comentarios de otros usuarios, ya que en ocasiones pueden aportarte información útil. Además, comprueba periódicamente las apps instaladas y qué permisos les has concedido, y elimina aquellas que ya no utilices.

6.  La ubicación no siempre es necesaria. Configura tu dispositivo móvil para que las apps te pidan permiso para acceder a tu ubicación y comprueba si tus redes sociales difunden tu posición. Activa la geolocalización manualmente sólo cuando la necesites.

7.  Juguetes conectados. Comprueba en primer lugar si pueden captar la voz o la imagen de los menores, entre otros datos, mientras juegan con ellos y dónde se almacenan. Revisa la política de privacidad para consultar qué permisos estás concediendo y a quién sobre esos datos. Si te piden que registres el juguete online para obtener funciones adicionales, averigua cual será el destino de la información personal facilitada y para qué se utilizará.

8.  Demasiadas contraseñas. Las contraseñas deben ser robustas y es necesario utilizar una diferente para cada servicio. ¿Cómo recordarlas todas? Es recomendable utilizar un gestor de contraseñas que las almacene cifradas en el dispositivo y que, para acceder a ellas, utilices lo que se conoce como una contraseña maestra. En cualquier caso, evita tener las contraseñas almacenadas en tu correo electrónico o en un documento sin seguridad.

9.  Menores: edúcales. El diálogo y la supervisión son las mejores herramientas cuando los menores entran en contacto con la tecnología. Es recomendable acordar con ellos para qué van a utilizar los dispositivos y valorar si se quieren instalar herramientas de control parental. Es aconsejable que si los padres quieren instalar un software de localización en el dispositivo para conocer la ubicación del menor, lo hablen previamente con él.

10. ¿Sabes dónde compras? Asegúrate en primer lugar de que la dirección web de la página es en la que realmente quieres comprar y, antes de facilitar tu información, comprueba quién y para qué la utilizará, revisando especialmente si la política de privacidad identifica al responsable y si muestra su domicilio social. Presta especial atención a las casillas que te piden permiso para utilizar tu información para enviarte publicidad y no las marques si no te interesa, ya que no es obligatorio. Sospecha de las páginas que ofrecen precios excesivamente bajos y si te surgen dudas busca una alternativa que te aporte más confianza y seguridad.

Mas información

Se puede ampliar información sobre estos consejos, así como encontrar recomendaciones adicionales en la ‘Guía de privacidad y seguridad en internet’ realizada por la Agencia Española de Protección de Datos y el Instituto Nacional de Ciberseguridad (INCIBE), que incluye 18 fichas con consejos prácticos para reducir los riesgos en un mundo hiperconectado.