{"id":9595,"date":"2017-08-25T17:08:26","date_gmt":"2017-08-25T20:08:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9595"},"modified":"2019-11-22T07:25:05","modified_gmt":"2019-11-22T10:25:05","slug":"hacking-industrial-robots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacking-industrial-robots\/9595\/","title":{"rendered":"O perigo do hacking contra rob\u00f4s industriais"},"content":{"rendered":"<p>Por pior que seja dar de cara com uma mensagem de ransomware em seu monitor, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> ou o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/expetr-for-b2b\/9223\/\" target=\"_blank\" rel=\"noopener\">ExPetr\/NotPetya<\/a> n\u00e3o s\u00e3o nossos piores pesadelos. Pesquisadores demonstraram ciberamea\u00e7as muito mais f\u00edsicas na <a href=\"https:\/\/www.blackhat.com\/us-17\/briefings.html#breaking-the-laws-of-robotics-attacking-industrial-robots\" target=\"_blank\" rel=\"noopener nofollow\">confer\u00eancia Black Hat<\/a>.<br>\nMilhares de f\u00e1bricas ao redor do mundo empregam rob\u00f4s que movem caixas, perfuram pe\u00e7as, e realizam outras a\u00e7\u00f5es de acordo com rotinas programadas. Esses rob\u00f4s s\u00e3o bastante complexos \u2013 consistem em um computador (usado para monitoramento por um operador), um sistema de controle e um manipulador mec\u00e2nico. Um programa com opera\u00e7\u00f5es l\u00f3gicas como \u201clevante a caixa\u201d ou \u201cvire o bra\u00e7o\u201d \u00e9 criado no controle do computador, e esse o divide em passos menores.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/02055706\/Black-Hat-Industrial-Robot-1.png\" width=\"1200\" height=\"669\"><br>\nO processo \u00e9 intricado, com diversos fatores. Por exemplo, uma caixa precisa ser levantada suavemente at\u00e9 uma altura, por isso, a for\u00e7a exercida nos \u201cdedos\u201d deve se manter em um certo valor para segurar e transport\u00e1-la de maneira firme. O controlador armazena arquivos de configura\u00e7\u00e3o que cont\u00e9m dados para aplica\u00e7\u00e3o de certas pot\u00eancias el\u00e9tricas a servomotores em momentos espec\u00edficos, que permitem ao bra\u00e7o mec\u00e2nico levantar o objeto corretamente.<\/p>\n<h3><strong>Gerenciamento de ciberseguran\u00e7a <\/strong><\/h3>\n<p>Desenvolvedores de rob\u00f4s industriais investiram recursos substanciais na garantia de que suas inven\u00e7\u00f5es operem com seguran\u00e7a. Diversos dispositivos de seguran\u00e7a, testes l\u00f3gicos, e manuais de usu\u00e1rio mant\u00e9m tanto a f\u00e1brica quanto os oper\u00e1rios protegidos contra danos f\u00edsicos e ferimentos caso ocorra problemas de opera\u00e7\u00e3o ou falha em algum rob\u00f4. Ao mesmo tempo, a infraestrutura de uma f\u00e1brica \u00e9 em tese completamente \u201camig\u00e1vel\u201d, ou seja, um rob\u00f4 confia em seu computador de controle.<\/p>\n<p>Contudo, essa suposi\u00e7\u00e3o nem sempre \u00e9 v\u00e1lida. Pesquisadores descobriram que alguns rob\u00f4s est\u00e3o diretamente conectados com a internet (recebendo atualiza\u00e7\u00f5es de fabricantes ou enviando telemetria para as sedes das empresas), ou a uma rede pouco isolada do WiFi da f\u00e1brica. Esses cen\u00e1rios permitem que um malfeitor descubra os rob\u00f4s por meio de um buscador espec\u00edfico.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/02055927\/Black-Hat-Industrial-Robot-2.png\" width=\"1200\" height=\"660\"><br>\nOs rob\u00f4s s\u00e3o alvo f\u00e1cil. Sem qualquer criptografia durante a atualiza\u00e7\u00e3o de firmware, ou assinatura digital, com nomes de usu\u00e1rio e senhas padr\u00e3o em uso, qualquer um pode encontrar o endere\u00e7o de IP e a partir da\u00ed modificar arquivos de configura\u00e7\u00e3o de modo a alterar sua l\u00f3gica de opera\u00e7\u00e3o.<\/p>\n<h3><strong>Por que hackear um rob\u00f4?<\/strong><\/h3>\n<p>A depender do objetivo do hacker, essas oportunidades podem ser usadas tanto para espionagem (baixar arquivos de configura\u00e7\u00e3o e descobrir segredos industriais) e sabotagem. Pesquisadores j\u00e1 demonstraram um ataque a um rob\u00f4 cujo objetivo era desenhar linhas retas (poderia ser usado para realizar soldagem el\u00e9trica). Quando hackeado, o rob\u00f4 desviou sua opera\u00e7\u00e3o em uma fra\u00e7\u00e3o de mil\u00edmetro (impercept\u00edvel ao olho humano) que resultaria em um produto defeituoso. O programa do rob\u00f4 n\u00e3o fora alterado, apenas os par\u00e2metros de controle.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ufLyfUnzZRY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Outros ataques continuam hipot\u00e9ticos, mas alguns s\u00e3o perigosos aos operadores. Um rob\u00f4 pass\u00edvel de movimento pode ser reprogramado com limites de movimentos alterados, por exemplo, resultando em situa\u00e7\u00f5es catastr\u00f3ficas.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/02060135\/Black-Hat-Industrial-Robot-3.png\" width=\"1200\" height=\"684\"><br>\nEm suma, prote\u00e7\u00e3o contra esses ataques se resume em aumentar a seguran\u00e7a dos rob\u00f4s existentes de modo a torn\u00e1-los menos acess\u00edveis a agentes externos, bem como instalar atualiza\u00e7\u00f5es de fabricantes de modo a tapar gaps de ciberseguran\u00e7a conhecidos. A longo prazo, fabricantes de rob\u00f4s precisam descobrir novas abordagens e atualizar os padr\u00f5es de seus produtos, priorizando n\u00e3o apenas os requisitos de seguran\u00e7a f\u00edsica e el\u00e9trica, mas tamb\u00e9m de ciberseguran\u00e7a. \u00c9 interessante dar uma olhada nas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/connected-cars-secure-by-design\/9087\/\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de infraestrutura cr\u00edtica<\/a> que podem favorecer esse objetivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rob\u00f4s industriais s\u00e3o projetados levando em considera\u00e7\u00e3o a seguran\u00e7a, mas hacke\u00e1-los ainda \u00e9 tarefa f\u00e1cil.<\/p>\n","protected":false},"author":32,"featured_media":9596,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656,1029],"tags":[1250,1259,290,1258,1185,1267,1266],"class_list":{"0":"post-9595","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"category-technology","11":"tag-bhusa","12":"tag-klbh17","13":"tag-black-hat","14":"tag-black-hat-2017","15":"tag-business","16":"tag-ciberseguranca-industrial","17":"tag-ics-cybersecurity"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-industrial-robots\/9595\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-industrial-robots\/11081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-industrial-robots\/12267\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-industrial-robots\/11118\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-industrial-robots\/14019\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-industrial-robots\/14043\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-industrial-robots\/18152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-industrial-robots\/3696\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-industrial-robots\/17879\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-industrial-robots\/7187\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-industrial-robots\/14314\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-industrial-robots\/8273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-industrial-robots\/17481\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-industrial-robots\/17651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9595"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9595\/revisions"}],"predecessor-version":[{"id":13021,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9595\/revisions\/13021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9596"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}