Descubriendo puntos ciegos de seguridad en máquinas CNC
La Industria 4.0 ha dado lugar a fábricas inteligentes que han mejorado notablemente los procesos de mecanizado, pero también ha abierto las puertas a los ciberdelincuentes que buscan abusar de los equipos industriales conectados en red, como las máquinas CNC. Nuestra investigación investiga posibles ciberamenazas a las máquinas CNC y cómo los fabricantes pueden mitigar los riesgos asociados.
Por: Marco Balduzzi 24 de octubre de 2022 Tiempo de lectura: (palabras)
Guardar en publicación
La Cuarta Revolución Industrial, más conocida como Industria 4.0, ha cambiado la forma en que operan las fábricas. Ha anunciado la adopción de tecnologías relativamente novedosas que permiten a las empresas optimizar muchos aspectos de la fabricación, incluida la maquinaria industrial como las máquinas de control numérico por computadora (CNC). Estas máquinas desempeñan un papel crucial en las líneas de producción, ya que manejan herramientas en diferentes ejes que les permiten crear piezas complejas con velocidad y precisión. Las máquinas CNC pueden moverse según los programas paramétricos de sus controladores que pueden modificarse fácilmente según las especificaciones, por lo que una máquina que ejecuta un programa se puede utilizar para crear una amplia gama de productos.
Bajo la Industria 4.0, diversas piezas de equipos de fabricación, como las máquinas CNC, ahora vienen con características que permiten la integración de redes y la conectividad inteligente, lo que resulta en una reducción del tiempo de inactividad y tiempos de respuesta más rápidos para los fabricantes. Pero la innovación actúa en ambos sentidos: a medida que se convierten en la norma, las fábricas conectadas se convierten inadvertidamente en objetivos atractivos para los ciberatacantes que buscan sabotear las operaciones, robar datos valiosos o espiar entornos de fabricación inteligentes. Por tanto, es vital que los fabricantes sean conscientes de los peligros que podrían surgir de la interconectividad de la maquinaria industrial.
En nuestra investigación, que llevamos a cabo en colaboración con Celada, llevamos a cabo una variedad de escenarios de ataque contra controladores CNC utilizando tanto simulaciones como instalaciones de máquinas del mundo real. Realizamos nuestras pruebas en controladores CNC de cuatro proveedores que seleccionamos por su alcance mundial y amplia experiencia en el mercado, o por desarrollar tecnologías que se utilizan ampliamente en la industria manufacturera. El Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS-CERT) de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) también nos brindó una asistencia invaluable como enlace durante nuestra conversación con estos proveedores. Como parte de nuestro exhaustivo proceso de divulgación, nos comunicamos con los proveedores afectados de manera oportuna y nos comunicamos con los primeros en noviembre de 2021. Desde entonces, todos los proveedores han tomado medidas para brindar a sus usuarios finales soluciones más seguras mejorando su documentación, su comunicación con sus respectivos fabricantes de máquinas o mejorar su postura de seguridad parcheando vulnerabilidades y agregando más funciones de seguridad a sus ofertas. Compartimos con estos proveedores los hallazgos de nuestra investigación, a través de los cuales identificamos varias clases de ataques. Debido a esta investigación, ICS-CERT también publicó avisos sobre los riesgos cibernéticos que afectan a los controladores CNC de Haas y Heidenhain. En esta entrada de blog, analizamos varios ataques potenciales que se incluyen en estas clases, como se detalla en la Tabla 1.
Tabla 1. Un resumen de los ataques que identificamos en nuestra investigación
Las herramientas utilizadas por las máquinas CNC se miden según su geometría, como su longitud y radio, para garantizar que sean adecuadas para producir una pieza específica. Estas mediciones las toman operadores humanos o se realizan automáticamente durante la fase de ajuste de una máquina CNC. Sin embargo, alterar estas medidas es una forma en la que actores malintencionados podrían causar daños a la propia máquina, a sus piezas o a la pieza en la que está trabajando. Descubrimos que los cuatro proveedores de controladores CNC que formaron parte de esta investigación eran susceptibles a este tipo de ataque. En un escenario de ataque, creamos una herramienta de plástico impresa en 3D para demostrar cómo la herramienta de una máquina CNC podría chocar contra la pieza en bruto en la que está trabajando debido a un desbordamiento negativo, después de establecer el valor de desgaste del controlador CNC en –10 mm (Figura 1). .
En esta sección, analizamos escenarios de amenazas en los que los atacantes intentan reducir la eficiencia de un fabricante saboteando su proceso de producción. De las clases de ataques descritas en nuestra investigación, la categoría de denegación de servicio (DoS) tiene la mayor cantidad de ataques potenciales, que incluyen:
Activar alarmas personalizadas
Las falsas alarmas son otra forma en que los actores malintencionados podrían interrumpir el proceso de fabricación. Las máquinas CNC tienen alarmas integradas que advierten sobre condiciones defectuosas en el hardware, pero también se pueden configurar con alarmas personalizadas para errores en el software. Cuando se activan estas alarmas, la máquina CNC deja de funcionar y necesita la intervención de un operador humano para continuar. Un atacante que se haya infiltrado en una fábrica conectada podría activar estas alarmas relacionadas con el software, interrumpiendo abruptamente la producción. Los controladores CNC de dos proveedores involucrados en esta investigación estuvieron expuestos a este ataque.
Cambiar la geometría de la herramienta
La geometría de la herramienta de una máquina CNC cambia gradualmente; su filo, por ejemplo, se vuelve más opaco debido al uso continuo. Una máquina CNC utiliza el parámetro "desgaste" para compensar dichos cambios a lo largo del tiempo y reposicionar la herramienta para que pueda mantener la calidad de las piezas en producción. Los actores malintencionados podrían montar diferentes tipos de ataques, incluido DoS, simplemente alterando la geometría de una herramienta. Por ejemplo, un atacante podría configurar el parámetro de desgaste de una fresadora vertical para que sea mayor que la longitud de la propia herramienta, lo que indicaría a la fresa que funcione en el aire, sin poder tocar la pieza. Nuestras pruebas revelaron que los controladores CNC de los cuatro proveedores que probamos estaban expuestos a este tipo de ataque.
Secuestro de datos
Ni siquiera las máquinas CNC son inmunes a los ataques de ransomware. En un escenario, los actores maliciosos podrían bloquear una máquina CNC o cifrar sus archivos, deteniendo efectivamente la producción hasta que el fabricante cumpla con sus demandas. Los atacantes podrían llevar a cabo un ataque de ransomware utilizando un recurso compartido de red no autenticado para acceder a los archivos de una máquina CNC, abusando de una aplicación maliciosa para realizar llamadas al sistema operativo o colocando un script en una máquina para bloquear su pantalla (Figura 2). Nuestros resultados mostraron que las máquinas de tres de los cuatro proveedores de controladores que probamos estaban en riesgo de sufrir ataques de ransomware.
Los atacantes que busquen controlar el proceso de producción podrían hacerlo secuestrando un controlador CNC. Hay diferentes formas en que los actores malintencionados podrían llevar a cabo ataques de secuestro, como por ejemplo:
Cambiar la geometría de la herramienta
En este tipo de ataque, un actor malicioso con amplio conocimiento del proceso de fabricación podría tomar el control de un controlador CNC para configurar mal la geometría de su herramienta de tal manera que provocaría microdefectos en las piezas producidas. Como parte de un escenario de ataque, desarrollamos un programa que instruía a una máquina CNC a grabar trazos de 5,05 mm de profundidad en una pieza de metal en bruto y pudimos realizar ataques que modificaron los parámetros de desgaste del programa para que la máquina CNC realizara grabados de solo 4,80 mm. mm de profundidad (Figura 3). Defectos como este serían tan mínimos que podrían pasar por alto las medidas de control de calidad, lo que resultaría en una costosa retirada del producto o un golpe a la reputación de una empresa fabricante. Descubrimos que los cuatro proveedores de controladores CNC que probamos estaban en riesgo de sufrir este tipo de ataque de secuestro.
Secuestro de programas paramétricos
Otra forma en que un actor malintencionado podría introducir defectos en las piezas es secuestrando el programa paramétrico de un controlador CNC. Para hacer esto, un atacante necesitaría establecer las variables de un programa en un valor arbitrario, lo que alteraría las piezas de una manera que no cumpliría con las especificaciones del producto. Por ejemplo, simulamos un ataque de este tipo a un controlador CNC y pudimos modificar un programa paramétrico diseñado para hacer que una herramienta taladre dos agujeros (Figura 5) e indicarle a la herramienta que taladre 25 agujeros (Figura 6). Las máquinas de los cuatro proveedores involucrados en esta investigación eran vulnerables a este tipo de ataque.
Hay una gran cantidad de datos en los controladores CNC que podrían atraer la atención de actores malintencionados, que podrían intentar acceder a esta información por diversos medios. Estos ataques incluyen:
Robo de código de programa
Los programas utilizados para maniobrar las máquinas CNC se encuentran entre la propiedad intelectual más sensible de un fabricante, ya que contienen los detalles de cómo fabricar una pieza específica. Los atacantes podrían acceder de forma remota a un programa que ejecuta un controlador CNC a través de una red desprotegida a la que está conectado el controlador CNC o instalando una aplicación maliciosa en el controlador de la máquina. Y debido a que están escritos en código G y no están compilados, estos programas son fáciles de aplicar mediante ingeniería inversa. En uno de nuestros experimentos, descubrimos que los atacantes también podrían abusar de una interfaz MTConnect expuesta utilizada para monitorear máquinas CNC, quienes podrían agrupar este servicio para robar el código fuente del programa ejecutado de un controlador CNC (Figura 6). Tres de los cuatro proveedores que probamos eran vulnerables a este ataque.
Robo de información de producción.
Los controladores CNC contienen información valiosa que ayuda a los fabricantes a reducir costos y realizar un seguimiento remoto de sus procesos de producción. Esto incluye qué programas de trabajo, herramientas y tasas de producción están involucrados en la fabricación de una pieza específica. Un atacante, por ejemplo, podría extraer todos estos datos de un controlador CNC mediante llamadas dedicadas que no requieren autenticación ni tienen controles de acceso a recursos (Figura 7). Pudimos realizar este tipo de ataque a controladores CNC de los cuatro proveedores que probamos.
Las empresas manufactureras pueden obtener una ventaja competitiva al aprovechar las tecnologías emergentes como parte de su transformación digital. Pero al hacerlo, también podrían ampliar su superficie de ataque, dando a los ciberdelincuentes más oportunidades de atacar. Para frustrar las amenazas que conlleva la digitalización de las líneas de producción, estas empresas pueden recurrir a mejores prácticas como las siguientes para sus controladores CNC:
Presentaremos esta investigación en la Conferencia de Seguridad Cibernética de Sistemas de Control Industrial (ICS) en Atlanta este mes y en Black Hat Europe en Londres en diciembre. Obtenga más información sobre nuestro análisis técnico de la postura de seguridad de las máquinas CNC en nuestro artículo de investigación "Los riesgos de seguridad que enfrentan las máquinas CNC en la Industria 4.0".
Marco Balduzzi
Investigador senior de amenazas