Teschler on Topic
•执行主编
(电子邮件保护)
推特@ DW_LeeTeschler
20世纪80年代,我的一个工厂经理朋友自豪地向我展示了他搭建的计算机网络。该网络的主要任务是让前台办公室的人员用G代码对工厂的数控机床进行编程,而无需亲自到工厂现场。
网络运行得很好,但这一切都发生在全球网络发明之前很久。因此,他们没有考虑过要让工厂里的计算机网络或数控机床免受外界的破坏。
不幸的是,在我朋友上世纪80年代的网络中,CNC安全系统似乎并没有太大的进步。至少这是你从一个最近的报告研究人员
就职于网络安全软件公司趋势科技和CNC集成商Celada。来自这些公司的研究人员研究了广泛使用的金属加工机器控制的安全措施,这些控制由哈斯自动化、海登海因、发那科和大隈作为该领域的代表。总的来说,研究人员得出的结论是,对于控制器制造商来说,安全性似乎不那么重要。在这方面,他们确定了大约15种攻击Haas、Heidenhain和Okuma控制器的方法,以及10种破坏Fanuc控制器的方法。
一般来说,研究人员发现,在CNC安装上,部署在普通计算机和服务器上的常见安全机制是不存在的。他们发现的一个基本问题是,许多机器在没有检查命令发出者是否合法的情况下就执行了任何命令。(有趣的是,这个缺点在暖通空调网络中也很常见。)发那科控制器确实有协议认证,但只是作为最终用户必须启用的选项。
机器控制器通常也缺乏阻止恶意应用程序安装的资源访问控制。如果没有这样的措施,就无法阻止数控机床加载开源代码,将有害功能隐藏在合法功能周围。
一些CNC安全问题基本到了幽默的地步。例如,Heidenhain为其所有控制器提供默认的OEM密码。该公司让机器制造商自行更改密码。此外,密码很弱(六位数字),并且存储在攻击者可以访问的文件系统中。
不同品牌的控制器也存在一些特殊的问题。例如,Haas控制器易受未经授权的固件修改的影响。在Heidenhain机器上运行的Linux版本未打补丁,并受到多个漏洞的影响。同样,Okuma控制器运行的是未打补丁的Windows版本。
趋势科技和Celada预见到这种安全问题所引起的潜在破坏,从不良零件的加工到机器操作员的危险。他们设想攻击者可能会获得参数程序的控制权,以修改工具的几何形状,从而在工件中引入微缺陷,或者欺骗操作员使用超过疲劳点的工具。在一个案例中,他们发现控制器可能被黑客入侵,所以当操作员按下暂停按钮时,什么也没有发生。
很明显,攻击者必须非常熟悉数控机床,才能执行安全研究人员设想的一些场景。这可能排除了少年犯的恶作剧。更令人担忧的是,政府支持的黑客可能会进行破坏。
在2010年Stuxnet摧毁了伊朗近五分之一的离心机之前,很少有人担心工厂里的恶意软件。让我们希望类似的事件不会引起CNC控制器制造商的注意。DW
你可能还会喜欢:
了下:评论•专家见解,所有行业新闻•简介•评论
