Les robots de l’industrie 4.0 sont trop facilement piratables!

INDUSTRIE 4.0 : TREND MICRO POINTE LES FAIBLESSES DE SÉCURISATION DES ROUTEURS INDUSTRIELS QUI PERMETTENT L’ACCÈS DISTANT AU SYSTÈME DE PILOTAGE DES ROBOTS. DANGER !

Les robots industriels, ceux des chaînes de montage automatisées, sont facilement piratables, avance Trend Micro. Du moins, les machines de l’Industrie 4.0 connectées au réseau de l’entreprise et, donc, à Internet, alors que -à l’origine- ils ont été conçus pour être isolés de l’extérieur.

Comme souvent dans les environnements connectés, la sécurisation des solutions n’a pas suivi le bénéfice amené par la mise en réseau et le pilotage à distance des outils de production. Trend Micro pointe en particulier les faiblesses de sécurisation des routeurs industriels qui permettent l’accès distant au système de pilotage du robot.

Trend Micro tire ici les conclusions de l’analyse, réalisée en mars 2017, de trois moteurs de recherche spécialisés dans les objets connectés (Censys, ZoomEye et Shodan) après avoir croisé les résultats sur Vulners.com, outil de recherche de vulnérabilités. Résultat : plus de 83.000 routeurs industriels exposés à travers 59 vulnérabilités publiques; s’y ajoutent 6 nouvelles vulnérabilités issues des recherches internes de Trend Micro. En poussant plus loin leur enquête, les chercheurs ont déniché 28 modèles de robots exposés en ligne. Une constante : l’exposition sur le web de l’interface de configuration.

Accès aux informations, logiciels obsolètes des composants, identifiants par défaut, chiffrement faible, interface web non sécurisée et piteuse protection logicielle sont les principales vulnérabilités constatées… Exploitée avec succès, ces failles peuvent ainsi permettre à un attaquant de non seulement modifier le comportement du robot (de l’arrêt complet à une altération des tâches effectuées), mais aussi d’envoyer des informations trompeuses sur l’état de la machine. Par exemple, faire croire que l’appareil est à l’arrêt, laissant ainsi s’approcher un opérateur humain dans une zone à risque avec pour conséquence de provoquer d’éventuelles blessures. Mais le plus dommageable, du moins pour l’entreprise, serait une légère modification de fabrication, comme un tracé ou une découpe de pièce, invisible à l’œil nu et indétectable par l’opérateur de commande, qui auraient des conséquences graves sur la qualité du produit final.

Trend Micro souligne que les classes de vulnérabilités identifiées sont bien connues des experts en sécurité et des fournisseurs qui commercialisent les routeurs exposés. Mais ils n’ont plus nécessairement les moyens de les corriger alors que, paradoxalement, le client final -l’usine de production- ne souhaite pas les laisser y accéder. Et quand bien même les fournisseurs déploient des mises à jour, les clients ne les appliquent… pas !

Solutions Magazine 

Catégories

Nos services

Facebook

Twitter : @Suivez-nous

Twitter feed is not available at the moment.