banner

Nouvelles

Jul 26, 2023

Industrie 4.0 : Risques pour la sécurité des machines CNC, partie 2

Cybermenaces

Cette série de blogs en trois parties explore les risques associés aux machines CNC

Par : Trend Micro 01 décembre 2022 Temps de lecture : (mots)

Enregistrer dans Folio

Dans la première partie, nous avons discuté de ce que font les machines à commande numérique et de leurs concepts de base. Ces concepts sont importants pour mieux comprendre les machines, offrant une vision plus large de leur fonctionnement. Nous avons également expliqué comment nous avons évalué les fournisseurs choisis pour notre recherche.

Pour ce blog, nous continuerons à discuter de nos fournisseurs évalués et à souligner les résultats que nous avons découverts au cours de nos recherches.

Haas

Haas a été le premier fournisseur sur lequel nous nous sommes concentrés en raison de la disponibilité rapide de son contrôleur. Nous avons commencé notre analyse en effectuant une analyse des ports sur le simulateur de contrôleur et en identifiant les protocoles exposés par le contrôleur. Après cela, nous avons évalué les options avec lesquelles un attaquant pourrait abuser des protocoles pour effectuer des attaques visant la sécurité de la machine et vérifié ces attaques en pratique sur une installation de machine réelle.

Lire

Okuma se démarque sur le marché des contrôleurs CNC par une caractéristique intéressante : la modularité de son contrôleur. Alors que le fournisseur propose sous la forme la plus simple de l'appareil un petit contrôleur, il fournit également un mécanisme, appelé API THINC, pour personnaliser fortement les fonctionnalités du contrôleur. Avec cette technologie, tout développeur peut implémenter un programme qui, une fois installé, s'exécute dans le contexte du contrôleur, sous la forme d'une extension. Cette approche est très similaire à la façon dont une application mobile, une fois installée, peut étendre les fonctionnalités d'un smartphone.

Heidenhain

Dans l'esprit du paradigme Industrie 4.0, Heidenhain propose l'interface Heidenhain DNC pour intégrer des machines dans des ateliers numériques modernes. Parmi les nombreux scénarios, Heidenhain DNC permet l'échange automatique de données avec les systèmes d'acquisition de données de machine et de production (MDA/PDA), la planification des ressources d'entreprise (ERP) de niveau supérieur et les systèmes d'exécution de la fabrication (MES), les systèmes de gestion des stocks, la conception assistée par ordinateur et de fabrication (CAO/FAO), systèmes de contrôle de l'activité de production, outils de simulation et systèmes de gestion d'outils

Lors de notre évaluation, nous avons eu accès à la bibliothèque fournie par Heidenhain aux intégrateurs pour développer des interfaces pour le contrôleur. Le fabricant fournit cette bibliothèque, appelée RemoTools SDK,35 à des partenaires sélectionnés uniquement.

Fanuc

Comme Heidenhain, Fanuc propose une interface, appelée FOCAS36, pour l'intégration de machines CNC dans des environnements de réseaux intelligents. Même si cette technologie offre un ensemble restreint de possibilités d'appels à distance par rapport aux autres fournisseurs (c'est-à-dire un nombre limité de fonctionnalités de gestion), nos expériences ont montré qu'un malfaiteur pouvait potentiellement mener des attaques telles que dommages, DoS et détournement.

Ce que nous avons trouvé

Comme notre évaluation a identifié 18 attaques différentes (ou variantes), nous les avons regroupées en cinq classes : compromission, dommages et déni de service (DoS) :

Les fabricants de contrôleurs comme Haas, Okuma et Heidenhain se sont avérés avoir un nombre similaire de problèmes, environ 15. Fanuc a eu 10 attaques confirmées. Malheureusement, nos recherches montrent que ce domaine manque de sensibilisation en matière de sécurité et de confidentialité. Cela crée des problèmes sérieux et contraignants.

Le besoin de fonctionnalités orientées vers l'automatisation telles que la configuration à distance de la géométrie de l'outil ou la programmation paramétrique avec des valeurs déterminées par des ressources en réseau devient de plus en plus courant dans la fabrication.

Avec ces résultats, nous avons déterminé les contre-mesures que les entreprises peuvent prendre pour atténuer ces risques, dont nous parlerons dans notre installation finale. Dans la dernière partie, nous discuterons également de notre processus de divulgation responsable.

Trend Micro

Recherche, nouvelles et perspectives

PARTAGER