{"id":14019,"date":"2017-08-03T10:01:10","date_gmt":"2017-08-03T08:01:10","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14019"},"modified":"2019-11-22T11:10:58","modified_gmt":"2019-11-22T09:10:58","slug":"hacking-industrial-robots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacking-industrial-robots\/14019\/","title":{"rendered":"Hackeando robots industriales"},"content":{"rendered":"<p>Es muy desagradable ver que en tu monitor aparece el mensaje de un <i>ransomware<\/i>, pero <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> o <a href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-b2b\/13617\/\" target=\"_blank\" rel=\"noopener\">ExPetr\/NotPetya<\/a> no son lo peor que puede suceder. Los investigadores han demostrado m\u00e1s ciberataques f\u00edsicos en la <a href=\"https:\/\/www.blackhat.com\/us-17\/briefings.html#breaking-the-laws-of-robotics-attacking-industrial-robots\" target=\"_blank\" rel=\"noopener nofollow\">conferencia Black Hat<\/a>.<\/p>\n<p>Hay miles de empresas en el mundo que emplean robots cuyas partes mec\u00e1nicas mueven cajas, perforan y realizan otras acciones mediante rutinas preprogramadas. Estos robots son muy complejos y constan de un ordenador (para que un operador haga los seguimientos oportunos), un controlador y un manipulador mec\u00e1nico. En el ordenador de control se crea un programa con operaciones l\u00f3gicas, como \u201csubir la caja\u201d o \u201cgirar brazo\u201d y el controlador lo descompone en una serie de pasos m\u00e1s peque\u00f1os.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14021\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/02150613\/Black-Hat-Industrial-Robot-1.png\" alt=\"\" width=\"1200\" height=\"669\"><\/p>\n<p>El proceso es complejo e influyen muchos factores. Por ejemplo, una caja se debe levantar con suavidad y solo a cierta altura y la presi\u00f3n de los \u201cdedos\u201d debe mantenerse a cierto nivel para que el objeto transportado se mantenga firme. El controlador almacena la configuraci\u00f3n que contiene los datos para aplicar cierto voltaje a los servomotores en un momento muy espec\u00edfico para que el manipulador pueda elevar la caja correctamente.<\/p>\n<h3>Gestionando la ciberseguridad<\/h3>\n<p>Los desarrolladores de robots industriales se han esforzado mucho para asegurarse de que sus inventos funcionan sin riesgos. La f\u00e1brica y los operadores est\u00e1n protegidos de los da\u00f1os que pudieran causarles los posibles problemas operacionales o los fallos de los robots gracias a los dispositivos de seguridad, los controles y los manuales de usuario. A su vez, se supone que la infraestructura de la f\u00e1brica es \u201cf\u00e1cil de usar\u201d; un robot conf\u00eda del todo en su ordenador de control.<\/p>\n<p>Sin embargo, esa suposici\u00f3n no es siempre cierta. Los investigadores han descubierto que algunos robots est\u00e1n directamente conectados a Internet (por ejemplo, para recibir actualizaciones del fabricante o para enviar informaci\u00f3n a las oficinas centrales de la empresa) o a una red wifi que no est\u00e1 lo bastante aislada, lo que permite que los malos descubran los robots llevando a cabo un an\u00e1lisis especializado.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14022\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/02150643\/Black-Hat-Industrial-Robot-2.png\" alt=\"\" width=\"1200\" height=\"660\"><\/p>\n<p>Los robots son presa f\u00e1cil. Al no utilizar un cifrado para actualizar el <i>firmware<\/i>, que tampoco est\u00e1 firmado, y usar los nombres de usuario y las contrase\u00f1as por defecto, cualquiera que averig\u00fce la direcci\u00f3n IP del robot puede modificar sus archivos de configuraci\u00f3n y cambiar su funcionamiento.<\/p>\n<h2>\u00bfPor qu\u00e9 <i>hackear<\/i> un robot?<\/h2>\n<p>Dependiendo del objetivo del <i>hacker<\/i>, estas oportunidades se suelen aprovechar para llevar a cabo espionaje industrial (descargar archivos de configuraci\u00f3n existentes para descubrir secretos de fabricaci\u00f3n) o sabotaje. Los investigadores han demostrado la posibilidad de llevar a cabo un ataque sobre un robot que se supon\u00eda que deb\u00eda dibujar l\u00edneas rectas (en la vida real, podr\u00eda llevar a cabo soldaduras el\u00e9ctricas). Una vez <i>hackeado<\/i>, el robot movi\u00f3 su manipulador tan solo una fracci\u00f3n de mil\u00edmetro, un error imperceptible a simple vista, pero que dar\u00eda lugar a un producto defectuoso.\u00a0La programaci\u00f3n del robot no se modific\u00f3, lo \u00fanico afectado eran los par\u00e1metros de los controladores.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ufLyfUnzZRY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Otros tipos de ataques siguen siendo hipot\u00e9ticos, pero algunos son peligrosos para el operador. Un robot con movimiento puede ser reprogramado con valores de movimiento modificados y ser\u00eda catastr\u00f3fico.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14023\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/02150734\/Black-Hat-Industrial-Robot-3.png\" alt=\"\" width=\"1200\" height=\"684\"><\/p>\n<p>A corto plazo, la protecci\u00f3n contra este tipo de ataques pasa por incrementar la seguridad de los robots existentes para que sean menos accesibles al mundo exterior y tambi\u00e9n por instalar los parches del fabricante que cierran los agujeros de ciberseguridad conocidos. A largo plazo, los fabricantes de estos robots deben cambiar su estrategia y actualizar sus est\u00e1ndares de producci\u00f3n para priorizar no solo los requisitos de la seguridad f\u00edsica, sino tambi\u00e9n los de la ciberseguridad. Cabe destacar que Kaspersky Lab ofrece <a href=\"https:\/\/kas.pr\/industrial\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad para infraestructura cr\u00edtica<\/a> para lograr estos objetivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los robots de ensamblaje se fabrican teniendo en cuenta la seguridad f\u00edsica, pero hackearlos sigue siendo realmente f\u00e1cil.<\/p>\n","protected":false},"author":32,"featured_media":14020,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2755],"tags":[2319,2330,891,2327,2329,2264],"class_list":{"0":"post-14019","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-bhusa","11":"tag-klbh17","12":"tag-black-hat","13":"tag-black-hat-2017","14":"tag-ciberseguridad-de-los-sistemas-de-control-industrial","15":"tag-ciberseguridad-industrial"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-industrial-robots\/14019\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-industrial-robots\/11081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-industrial-robots\/12267\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-industrial-robots\/11118\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-industrial-robots\/14043\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-industrial-robots\/18152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-industrial-robots\/3696\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-industrial-robots\/17879\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-industrial-robots\/9595\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-industrial-robots\/7187\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-industrial-robots\/14314\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-industrial-robots\/8273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-industrial-robots\/17481\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-industrial-robots\/17651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14019"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14019\/revisions"}],"predecessor-version":[{"id":20072,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14019\/revisions\/20072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14020"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}