{"id":14314,"date":"2017-08-02T14:51:32","date_gmt":"2017-08-02T12:51:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14314"},"modified":"2018-09-18T14:54:46","modified_gmt":"2018-09-18T12:54:46","slug":"hacking-industrial-robots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-industrial-robots\/14314\/","title":{"rendered":"Industrieroboter hacken"},"content":{"rendered":"<p>So unerfreulich es auch scheinen mag, wenn eine Mitteilung auf Ihrem Bildschirm auftaucht, die Sie dar\u00fcber benachrichtigt, dass Sie Ransomware zum Opfer gefallen sind, handelt es sich weder bei <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> noch bei <a href=\"https:\/\/www.kaspersky.de\/blog\/expetr-for-b2b\/13798\/\" target=\"_blank\" rel=\"noopener\">ExPetr\/NotPetya<\/a> um die Worst-Case-Szenarien. Forscher haben auf der <a href=\"https:\/\/www.blackhat.com\/us-17\/briefings.html#breaking-the-laws-of-robotics-attacking-industrial-robots\" target=\"_blank\" rel=\"noopener nofollow\">Black Hat Hacking-Konferenz<\/a> Cyberattacken mit denkbar schwerwiegenderen Folgen pr\u00e4sentiert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17880\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/02055150\/Featured-Industrial-Robot.jpg\" alt=\"Thousands of factories around the world employ robots whose mechanical manipulators move boxes around, drill through parts, and perform other actions by following preprogrammed routines.\" width=\"1280\" height=\"840\"><\/p>\n<p>Tausende Fabriken weltweit nutzen Roboter, deren mechanische Manipulatoren Kisten bewegen, Teile durchbohren oder andere Aufgaben ausf\u00fchren, indem sie vorprogrammierten Routinen folgen. Diese Roboter sind relativ komplex und bestehen aus einem Computer (der von einem Maschinisten zur Kontrolle genutzt wird), einem Controller und einem mechanischen Manipulator. Ein Programm mit logischen Funktionen wie zum Beispiel \u201eKiste hochheben\u201c oder \u201eArme bewegen\u201c wird auf dem Steuerungsrechner erstellt, woraufhin der Controller dieses in eine Serie kleinerer Schritte aufteilt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17881\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/02055706\/Black-Hat-Industrial-Robot-1.png\" alt=\"Industrial robot architecture\" width=\"1200\" height=\"669\"><\/p>\n<p>Der Prozess ist kompliziert und besteht aus vielen Faktoren. Eine Kiste sollte zum Beispiel vorsichtig und nur bis zu einer bestimmten H\u00f6he angehoben werden. Zudem muss die Presskraft der \u201eFinger\u201c bei einem stabilen Wert liegen, um das Transportgut sicher festzuhalten. Der Controller speichert Konfigurationsdateien, die Daten f\u00fcr die zeitlich punktuelle Anwendung einer spezifischen Spannung f\u00fcr Servomotoren enthalten und dem Manipulator somit erlauben, die Box korrekt anzuheben.<\/p>\n<h2><strong>Cybersicherheit managen<\/strong><\/h2>\n<p>Die Entwickler solcher Industrieroboter haben viel Zeit und Arbeit investiert, um sicherzustellen, dass ihre Erfindungen sicher arbeiten. Sollte es zu Betriebsproblemen oder Roboterausf\u00e4llen kommen, sch\u00fctzen zahlreiche Sicherheitsvorrichtungen, logische Pr\u00fcfungen und Benutzerhandb\u00fccher nicht nur die Fabrik vor Besch\u00e4digungen, sondern auch den Maschinisten vor k\u00f6rperlichen Sch\u00e4den. Gleichzeitig wird eine \u201efreundliche\u201c Betriebsinfrastruktur vorausgesetzt: Ein Roboter vertraut seinem Steuerungsrechner blind.<\/p>\n<p>Eine Annahme, die sich als unangemessen herausgestellt hat. Forscher haben herausgefunden, dass einige Roboter direkt mit dem Internet oder einem unzureichend isolierten Betriebsnetzwerk verbunden sind (zum Beispiel um Updates der Hersteller zu erhalten oder Telemetrien direkt zum Hauptsitz des Unternehmens weiterzuleiten).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17882\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/02055927\/Black-Hat-Industrial-Robot-2.png\" alt=\"IRC5 control unit\" width=\"1200\" height=\"660\"><\/p>\n<p>Roboter sind leichte Beute. Firmwareupdates werden ohne jegliche Verschl\u00fcsselung durchgef\u00fchrt und h\u00e4ufig werden Standardnutzernamen- und Passw\u00f6rter angewandt: Folglich kann jeder, der die IP-Adresse eines Roboters findet, die Konfigurationsdateien modifizieren und die Betriebslogik ver\u00e4ndern.<\/p>\n<h3><strong>Warum sollte ein Roboter gehackt werden?<\/strong><\/h3>\n<p>Je nachdem welche Absichten der Hacker hat, k\u00f6nnen Roboter f\u00fcr Spionage- oder Sabotagezwecke gehackt werden (zum Beispiel k\u00f6nnen bestehende Konfigurationsdateien heruntergeladen werden, um Einblicke in Betriebsgeheimnisse zu gew\u00e4hren). Forscher haben eine hinterlistige Attacke anhand eines Roboters demonstriert, der im Normalfall gerade Linien zeichnen sollte (im echten Leben k\u00f6nnte er zum Elektroschwei\u00dfen genutzt werden). Erst einmal gehackt, wurde der Manipulator nur um den Bruchteil eines Millimeters verschoben; ein Fehler, den das blo\u00dfe Auge zwar kaum wahrnimmt, der jedoch in einem defekten Produkt resultiert. Die Programmierung des Roboters wurde hierbei nicht modifiziert; betroffen waren einzig und allein die Parameter des Controllers.<\/p>\n<p>Andere Angriffe sind zwar reine Hypothese, dennoch k\u00f6nnten einige durchaus gef\u00e4hrlich f\u00fcr den Maschinisten werden. Ein beweglicher Roboter kann beispielsweise mit ver\u00e4nderten Bewegungsschwellwerten neu programmiert werden, was katastrophal w\u00e4re.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17883\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/02060135\/Black-Hat-Industrial-Robot-3.png\" alt=\"Other attacks remain hypothetical, but some are dangerous for the operator\" width=\"1200\" height=\"684\"><\/p>\n<p>Auf kurze Sicht l\u00e4uft der Schutz vor solchen Attacken auf die Steigerung der Sicherheit der bereits vorhandenen Roboter hinaus, die f\u00fcr die Au\u00dfenwelt unzug\u00e4nglicher gemacht werden m\u00fcssen. Zudem m\u00fcssen Herstellerpatches angewandt werden, die bekannte Cybersicherheitsl\u00fccken schlie\u00dfen. Langfristig m\u00fcssen Roboterhersteller neue Ans\u00e4tze finden und ihre Produktionsstandards aktualisieren, wobei nicht nur die physische und elektrische Sicherheit, sondern auch die Cybersicherheit priorisiert wird. Es bleibt zu erw\u00e4hnen, dass Kaspersky Lab <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-operations-center\" target=\"_blank\" rel=\"noopener nofollow\">kritische Infrastruktur-Sicherheitsl\u00f6sungen<\/a> bietet, um die aufgez\u00e4hlten Ziele zu erreichen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Obwohl Montageroboter unter Beachtung der k\u00f6rperlichen Sicherheit hergestellt werden, sind sie erschreckend einfach zu hacken.<\/p>\n","protected":false},"author":32,"featured_media":14316,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[608],"class_list":{"0":"post-14314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-black-hat"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-industrial-robots\/14314\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-industrial-robots\/11081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-industrial-robots\/12267\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-industrial-robots\/11118\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-industrial-robots\/14019\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-industrial-robots\/14043\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-industrial-robots\/18152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-industrial-robots\/3696\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-industrial-robots\/17879\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-industrial-robots\/9595\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-industrial-robots\/7187\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-industrial-robots\/8273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-industrial-robots\/17481\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-industrial-robots\/17651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14314"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14314\/revisions"}],"predecessor-version":[{"id":14319,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14314\/revisions\/14319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14316"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}