Industrie 4.0 : risques liés à la sécurité des machines CNC, partie 2

Blog

MaisonMaison / Blog / Industrie 4.0 : risques liés à la sécurité des machines CNC, partie 2

Jun 11, 2023

Industrie 4.0 : risques liés à la sécurité des machines CNC, partie 2

Cybermenaces Cette série de blogs en trois parties explore les risques associés aux machines CNC Par : Trend Micro 01 décembre 2022 Temps de lecture : ( mots) Enregistrer dans Folio Dans la première partie, nous avons discuté de ce que sont les cybermenaces.

Cybermenaces

Cette série de blogs en trois parties explore les risques associés aux machines CNC

Par : Trend Micro 01 décembre 2022 Temps de lecture : ( mots)

Enregistrer dans le folio

Dans la première partie, nous avons discuté de ce que font les machines à commande numérique et de leurs concepts de base. Ces concepts sont importants pour mieux comprendre les machines, offrant une vision plus large de leurs opérations. Nous avons également expliqué comment nous avons évalué les fournisseurs choisis pour notre recherche.

Pour ce blog, nous continuerons à discuter de nos fournisseurs évalués et à mettre en évidence les résultats que nous avons découverts au cours de nos recherches.

Haas

Haas a été le premier fournisseur sur lequel nous nous sommes concentrés en raison de la disponibilité rapide de son contrôleur. Nous avons commencé notre analyse en effectuant une analyse des ports sur le simulateur du contrôleur et en identifiant les protocoles exposés par le contrôleur. Après cela, nous avons évalué les options avec lesquelles un attaquant pourrait abuser des protocoles pour effectuer des attaques visant la sécurité de la machine et vérifié ces attaques en pratique sur une installation réelle de la machine.

Lire

Okuma se distingue sur le marché des contrôleurs CNC par une caractéristique intéressante : la modularité de son contrôleur. Bien que le fournisseur propose dans la forme la plus simple de l'appareil un petit contrôleur, il fournit également un mécanisme, appelé API THINC, permettant de personnaliser fortement les fonctionnalités du contrôleur. Avec cette technologie, tout développeur peut implémenter un programme qui, une fois installé, s'exécute dans le contexte du contrôleur, sous la forme d'une extension. Cette approche est très similaire à la façon dont une application mobile, une fois installée, peut étendre les fonctionnalités d'un smartphone.

Heidenhain

Dans l'esprit du paradigme de l'Industrie 4.0, Heidenhain propose l'interface Heidenhain DNC pour intégrer des machines dans des ateliers modernes et numériques. Parmi les nombreux scénarios, Heidenhain DNC permet l'échange automatique de données avec les systèmes d'acquisition de données de machine et de production (MDA/PDA), les systèmes de planification des ressources d'entreprise (ERP) et d'exécution de fabrication (MES) de niveau supérieur, les systèmes de gestion des stocks, la conception assistée par ordinateur. et systèmes de fabrication (CAO/FAO), systèmes de contrôle des activités de production, outils de simulation et systèmes de gestion d'outils

Lors de notre évaluation, nous avons eu accès à la bibliothèque fournie par Heidenhain aux intégrateurs pour développer des interfaces pour le contrôleur. Le fabricant fournit cette bibliothèque, appelée RemoTools SDK35, à des partenaires sélectionnés uniquement.

Fanuc

Comme Heidenhain, Fanuc propose une interface, appelée FOCAS36, pour l'intégration de machines CNC dans des environnements de réseau intelligents. Même si cette technologie offre un ensemble restreint de possibilités d'appel à distance par rapport à celles des autres fournisseurs (c'est-à-dire un nombre limité de fonctionnalités de gestion), nos expériences ont montré qu'un malfaiteur pouvait potentiellement mener des attaques telles que des dommages, des DoS et des détournements.

Ce que nous avons trouvé

Notre évaluation ayant identifié 18 attaques (ou variantes) différentes, nous les avons regroupées en cinq classes : compromission, dommages et déni de service (DoS) :

Les fabricants de contrôleurs comme Haas, Okuma et Heidenhain ont rencontré un nombre similaire de problèmes, environ 15. Fanuc a eu 10 attaques confirmées. Malheureusement, nos recherches montrent que ce domaine manque de sensibilisation à la sécurité et à la confidentialité. Cela crée des problèmes sérieux et impérieux.

Le besoin de fonctionnalités d'automatisation telles que la configuration à distance de la géométrie des outils ou la programmation paramétrique avec des valeurs déterminées par des ressources en réseau devient de plus en plus courant dans le secteur de la fabrication.

Grâce à ces résultats, nous avons déterminé les contre-mesures que les entreprises peuvent prendre pour atténuer ces risques, dont nous discuterons dans notre installation finale. Dans la dernière partie, nous discuterons également de notre processus de divulgation responsable.

Tendance Micro

Recherche, actualités et perspectives