banner

Nachricht

Jul 26, 2023

Industrie 4.0: Sicherheitsrisiken für CNC-Maschinen Teil 2

Cyber-Bedrohungen

Diese dreiteilige Blogserie untersucht die mit CNC-Maschinen verbundenen Risiken

Von: Trend Micro 01. Dezember 2022 Lesezeit: (Wörter)

Im Folio speichern

Im ersten Teil haben wir besprochen, was numerische Steuerungsmaschinen leisten und welche Grundkonzepte sie haben. Diese Konzepte sind wichtig, um die Maschinen besser zu verstehen und einen umfassenderen Überblick über ihre Abläufe zu bieten. Wir haben auch dargelegt, wie wir die ausgewählten Anbieter für unsere Forschung bewertet haben.

In diesem Blog werden wir weiterhin unsere bewerteten Anbieter besprechen und die Ergebnisse hervorheben, die wir während unserer Recherche entdeckt haben.

Haas

Haas war der erste Anbieter, auf den wir uns aufgrund der schnellen Verfügbarkeit seiner Steuerung konzentrierten. Wir begannen unsere Analyse mit der Durchführung eines Port-Scans auf dem Controller-Simulator und der Identifizierung der vom Controller bereitgestellten Protokolle. Anschließend haben wir die Möglichkeiten evaluiert, mit denen ein Angreifer die Protokolle für Angriffe missbrauchen kann, die auf die Sicherheit der Maschine abzielen, und diese Angriffe in der Praxis an einer realen Maschineninstallation verifiziert.

Lesen

Okuma zeichnet sich auf dem Markt der CNC-Steuerungen durch ein interessantes Merkmal aus: die Modularität seiner Steuerung. Während der Hersteller in der einfachsten Form des Geräts einen winzigen Controller anbietet, bietet er auch einen Mechanismus namens THINC API an, mit dem sich die Funktionalitäten des Controllers stark anpassen lassen. Mit dieser Technologie kann jeder Entwickler ein Programm implementieren, das nach der Installation im Kontext des Controllers in Form einer Erweiterung läuft. Dieser Ansatz ähnelt sehr der Art und Weise, wie eine einmal installierte mobile Anwendung die Funktionalitäten eines Smartphones erweitern kann.

Heidenhain

Ganz im Sinne des Industrie 4.0-Paradigmas bietet Heidenhain die Heidenhain DNC-Schnittstelle zur Integration von Maschinen in moderne, digitale Fertigungshallen an. Unter den vielen Szenarien ermöglicht Heidenhain DNC den automatischen Datenaustausch mit Maschinen- und Produktionsdatenerfassungssystemen (MDA/PDA), übergeordneten Enterprise-Resource-Planning-Systemen (ERP) und Manufacturing Execution-Systemen (MESs), Bestandsverwaltungssystemen und computergestütztem Design und Fertigungssysteme (CAD/CAM), Produktionsaktivitätskontrollsysteme, Simulationswerkzeuge und Werkzeugverwaltungssysteme

Bei unserer Evaluierung hatten wir Zugriff auf die Bibliothek, die Heidenhain den Integratoren zur Verfügung gestellt hat, um Schnittstellen für die Steuerung zu entwickeln. Der Hersteller stellt diese Bibliothek mit dem Namen RemoTools SDK35 nur ausgewählten Partnern zur Verfügung.

Fanuc

Fanuc bietet wie Heidenhain eine Schnittstelle namens FOCAS36 für die Integration von CNC-Maschinen in intelligente Netzwerkumgebungen. Auch wenn diese Technologie im Vergleich zu den anderen Anbietern nur begrenzte Fernanrufmöglichkeiten bietet (d. h. eine begrenzte Anzahl an Verwaltungsfunktionen), haben unsere Experimente gezeigt, dass ein Schurke möglicherweise Angriffe wie Schaden, DoS und Hijacking durchführen kann.

Was wir gefunden haben

Da unsere Auswertung 18 verschiedene Angriffe (oder Variationen) identifizierte, haben wir sie in fünf Klassen eingeteilt: Kompromittierung, Beschädigung und Denial of Service (DoS):

Es wurde festgestellt, dass Controller-Hersteller wie Haas, Okuma und Heidenhain eine ähnliche Anzahl von Problemen haben, etwa 15. Fanuc hatte 10 bestätigte Angriffe. Leider zeigen unsere Untersuchungen, dass es dieser Domain an Bewusstsein für Sicherheit und Datenschutz mangelt. Dies führt zu ernsthaften und zwingenden Problemen.

Der Bedarf an Automatisierungsfunktionen wie der Fernkonfiguration der Werkzeuggeometrie oder der parametrischen Programmierung mit Werten, die durch vernetzte Ressourcen bestimmt werden, wird in der Fertigung immer häufiger.

Anhand dieser Erkenntnisse haben wir Gegenmaßnahmen festgelegt, die Unternehmen ergreifen können, um solche Risiken zu mindern, die wir in unserer endgültigen Installation besprechen werden. Im letzten Teil besprechen wir auch unseren Prozess zur verantwortungsvollen Offenlegung.

Trend Micro

Forschung, Nachrichten und Perspektiven

AKTIE