banner
Heim / Nachricht / Aufdecken von Sicherheitslücken in CNC-Maschinen
Nachricht

Aufdecken von Sicherheitslücken in CNC-Maschinen

May 06, 2023May 06, 2023

Industrie 4.0 hat intelligente Fabriken hervorgebracht, die die Bearbeitungsprozesse deutlich verbessert haben, aber sie hat auch Cyberkriminellen Tür und Tor geöffnet, die vernetzte Industrieanlagen wie CNC-Maschinen missbrauchen wollen. Unsere Forschung untersucht potenzielle Cyberbedrohungen für CNC-Maschinen und wie Hersteller die damit verbundenen Risiken mindern können.

Von: Marco Balduzzi 24. Oktober 2022 Lesezeit: (Wörter)

Im Folio speichern

Die vierte industrielle Revolution, besser bekannt als Industrie 4.0, hat die Arbeitsweise von Fabriken verändert. Es hat die Einführung relativ neuartiger Technologien eingeläutet, die Unternehmen in die Lage versetzen, viele Aspekte der Fertigung zu optimieren, darunter auch Industriemaschinen wie CNC-Maschinen (Computer Numerical Control). Diese Maschinen spielen eine entscheidende Rolle in Produktionslinien, da sie Werkzeuge auf verschiedenen Achsen führen, die es ihnen ermöglichen, komplexe Teile schnell und präzise herzustellen. CNC-Maschinen können sich gemäß den parametrischen Programmen ihrer Steuerung bewegen, die leicht an Spezifikationen angepasst werden können, sodass eine Maschine, die ein Programm ausführt, zur Herstellung einer ganzen Reihe von Produkten verwendet werden kann.

Im Rahmen von Industrie 4.0 verfügen verschiedene Fertigungsanlagen wie CNC-Maschinen nun über Funktionen, die eine Netzwerkintegration und intelligente Konnektivität ermöglichen, was zu geringeren Ausfallzeiten und schnelleren Durchlaufzeiten für Hersteller führt. Aber Innovation wirkt sich in beide Richtungen aus: Wenn vernetzte Fabriken zur Norm werden, werden sie unbeabsichtigt zu attraktiven Zielen für Cyberangreifer, die den Betrieb intelligenter Fertigungsumgebungen sabotieren, wertvolle Daten stehlen oder diese ausspionieren wollen. Daher ist es für Hersteller von entscheidender Bedeutung, sich der Gefahren bewusst zu sein, die durch die Vernetzung von Industriemaschinen entstehen können.

In unserer Forschung, die wir in Zusammenarbeit mit Celada durchgeführt haben, haben wir eine Reihe von Angriffsszenarien gegen CNC-Steuerungen durchgeführt, wobei wir sowohl Simulationen als auch reale Maschineninstallationen verwendeten. Wir haben unsere Tests an CNC-Steuerungen von vier Anbietern durchgeführt, die wir aufgrund ihrer weltweiten Reichweite und umfassenden Markterfahrung oder wegen der Entwicklung von Technologien ausgewählt haben, die in der Fertigungsindustrie weit verbreitet sind. Auch das Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT) der Cybersecurity and Infrastructure Security Agency (CISA) leistete uns als Verbindungsmann bei unserem Gespräch mit diesen Anbietern wertvolle Unterstützung. Im Rahmen unseres gründlichen Offenlegungsprozesses haben wir uns zeitnah an die betroffenen Anbieter gewandt und den ersten bereits im November 2021 kontaktiert. Seitdem haben alle Anbieter Maßnahmen ergriffen, um ihren Endbenutzern sicherere Lösungen zu bieten, indem sie ihre Produkte verbessert haben Dokumentation, ihre Kommunikation mit ihren jeweiligen Maschinenherstellern oder die Verbesserung ihrer Sicherheitslage durch das Beheben von Schwachstellen und das Hinzufügen weiterer Sicherheitsfunktionen zu ihren Angeboten. Wir haben diesen Anbietern die Ergebnisse unserer Forschung mitgeteilt, durch die wir verschiedene Angriffsklassen identifiziert haben. Aufgrund dieser Forschung veröffentlichte ICS-CERT auch Empfehlungen zu den Cyberrisiken, die Haas- und Heidenhain-CNC-Steuerungen betreffen. In diesem Blogeintrag diskutieren wir mehrere potenzielle Angriffe, die unter diese Klassen fallen, wie in Tabelle 1 aufgeführt.

Tabelle 1. Eine Zusammenfassung der Angriffe, die wir in unserer Forschung identifiziert haben

Die von CNC-Maschinen verwendeten Werkzeuge werden auf ihre Geometrie wie Länge und Radius hin vermessen, um sicherzustellen, dass diese Werkzeuge für die Herstellung eines bestimmten Werkstücks geeignet sind. Diese Messungen werden von menschlichen Bedienern durchgeführt oder automatisch während der Tuning-Phase einer CNC-Maschine durchgeführt. Allerdings ist die Manipulation dieser Messungen eine Möglichkeit für böswillige Akteure, die Maschine selbst, ihre Teile oder das Teil, an dem sie arbeitet, zu beschädigen. Wir haben festgestellt, dass alle vier an dieser Untersuchung beteiligten Anbieter von CNC-Steuerungen anfällig für diese Art von Angriff waren. In einem Angriffsszenario haben wir ein 3D-gedrucktes Kunststoffwerkzeug erstellt, um zu demonstrieren, wie das Werkzeug einer CNC-Maschine aufgrund eines negativen Überlaufs gegen das Rohteil, an dem es arbeitet, stoßen kann, nachdem wir den Verschleißwert der CNC-Steuerung auf –10 mm eingestellt haben (Abbildung 1). .

In diesem Abschnitt diskutieren wir Bedrohungsszenarien, bei denen Angreifer versuchen, die Effizienz eines Herstellers zu beeinträchtigen, indem sie dessen Produktionsprozess sabotieren. Von den in unserer Untersuchung beschriebenen Angriffsklassen weist die Denial-of-Service-Kategorie (DoS) die größte Anzahl potenzieller Angriffe auf, darunter:

Auslösen benutzerdefinierter Alarme

Fehlalarme sind eine weitere Möglichkeit für böswillige Akteure, den Herstellungsprozess zu stören. CNC-Maschinen verfügen über integrierte Alarme, die vor Hardwarefehlern warnen. Sie können jedoch auch mit benutzerdefinierten Alarmen für Softwarefehler konfiguriert werden. Wenn diese Alarme ausgelöst werden, stellt die CNC-Maschine den Betrieb ein und benötigt zum Fortfahren den Eingriff eines menschlichen Bedieners. Ein Angreifer, der in eine vernetzte Fabrik eingedrungen ist, könnte diese softwarebezogenen Alarme auslösen und die Produktion abrupt unterbrechen. CNC-Steuerungen von zwei an dieser Untersuchung beteiligten Anbietern waren diesem Angriff ausgesetzt.

Ändern der Werkzeuggeometrie

Die Werkzeuggeometrie einer CNC-Maschine ändert sich allmählich; Zum einen wird die Schneide durch den Dauergebrauch stumpfer. Eine CNC-Maschine nutzt den Parameter „Verschleiß“, um solche Veränderungen im Laufe der Zeit auszugleichen und das Werkzeug neu zu positionieren, damit die Qualität der Teile in der Produktion erhalten bleiben kann. Böswillige Akteure könnten verschiedene Arten von Angriffen, einschließlich DoS, starten, indem sie einfach die Geometrie eines Tools ändern. Ein Angreifer könnte beispielsweise den Verschleißparameter einer vertikalen Fräsmaschine so konfigurieren, dass er größer ist als die Länge des Werkzeugs selbst, was dazu führen würde, dass die Fräse in der Luft arbeitet und das Werkstück nicht berühren kann. Unsere Tests ergaben, dass CNC-Steuerungen aller vier von uns getesteten Anbieter dieser Art von Angriff ausgesetzt waren.

Ransomware

Nicht einmal CNC-Maschinen sind vor Ransomware-Angriffen gefeit. In einem Szenario könnten böswillige Akteure eine CNC-Maschine sperren oder ihre Dateien verschlüsseln und so die Produktion effektiv stoppen, bis der Hersteller ihre Anforderungen erfüllt. Angreifer könnten einen Ransomware-Angriff durchführen, indem sie über eine nicht authentifizierte Netzwerkfreigabe auf die Dateien einer CNC-Maschine zugreifen, eine bösartige Anwendung missbrauchen, um Betriebssystemaufrufe durchzuführen, oder ein Skript in eine Maschine einschleusen, um deren Bildschirm zu sperren (Abbildung 2). Unsere Ergebnisse zeigten, dass Maschinen von drei der vier von uns getesteten Controller-Anbietern dem Risiko von Ransomware-Angriffen ausgesetzt waren.

Angreifer, die den Produktionsprozess kontrollieren möchten, könnten dies durch die Übernahme einer CNC-Steuerung erreichen. Es gibt verschiedene Möglichkeiten, wie böswillige Akteure Hijacking-Angriffe durchführen können, wie zum Beispiel:

Ändern der Werkzeuggeometrie

Bei dieser Art von Angriff könnte ein böswilliger Akteur mit umfassenden Kenntnissen des Herstellungsprozesses die Kontrolle über eine CNC-Steuerung übernehmen und die Werkzeuggeometrie so falsch konfigurieren, dass es zu Mikrofehlern in den produzierten Teilen kommt. Im Rahmen eines Angriffsszenarios haben wir ein Programm entwickelt, das eine CNC-Maschine anweist, Spuren mit einer Tiefe von 5,05 mm in ein Stück Rohmetall zu gravieren, und konnten Angriffe durchführen, die die Verschleißparameter des Programms so veränderten, dass die CNC-Maschine Gravuren mit einer Tiefe von nur 4,80 mm erstellte mm tief (Abbildung 3). Solche Mängel wären so minimal, dass sie die Qualitätskontrollmaßnahmen nicht umgehen könnten, was zu einem kostspieligen Produktrückruf oder einem Rufschaden für ein produzierendes Unternehmen führen könnte. Wir haben festgestellt, dass alle vier von uns getesteten CNC-Steuerungsanbieter einem solchen Hijacking-Angriff ausgesetzt waren.

Kaperung parametrischer Programme

Eine andere Möglichkeit für einen böswilligen Akteur, Fehler in Teile einzuführen, besteht darin, das parametrische Programm einer CNC-Steuerung zu kapern. Dazu müsste ein Angreifer die Variablen eines Programms auf einen beliebigen Wert setzen, wodurch die Teile so verändert würden, dass sie nicht den Produktspezifikationen entsprechen. Beispielsweise haben wir einen solchen Angriff auf eine CNC-Steuerung simuliert und konnten ein parametrisches Programm ändern, das ein Werkzeug dazu veranlasste, zwei Löcher zu bohren (Abbildung 5) und das Werkzeug anzuweisen, stattdessen 25 Löcher zu bohren (Abbildung 6). Maschinen aller vier an dieser Untersuchung beteiligten Anbieter waren für diese Art von Angriff anfällig.

CNC-Steuerungen enthalten eine Fülle von Daten, die die Aufmerksamkeit böswilliger Akteure auf sich ziehen könnten, die auf verschiedene Weise versuchen könnten, auf diese Informationen zuzugreifen. Zu diesen Angriffen gehören:

Diebstahl von Programmcode

Die zum Steuern von CNC-Maschinen verwendeten Programme gehören zum sensibelsten geistigen Eigentum eines Herstellers, da sie die Einzelheiten zur Herstellung eines bestimmten Teils enthalten. Angreifer könnten über ein ungeschütztes Netzwerk, mit dem die CNC-Steuerung verbunden ist, oder durch die Installation einer Schadanwendung in der Steuerung der Maschine aus der Ferne auf ein Programm zugreifen, das auf einer CNC-Steuerung ausgeführt wird. Und da sie in G-Code geschrieben und nicht kompiliert sind, lassen sich diese Programme leicht rückentwickeln. In einem unserer Experimente haben wir herausgefunden, dass eine offengelegte MTConnect-Schnittstelle zur Überwachung von CNC-Maschinen auch von Angreifern missbraucht werden könnte, die diesen Dienst bündeln könnten, um den Quellcode des ausgeführten Programms einer CNC-Steuerung zu stehlen (Abbildung 6). Drei der vier von uns getesteten Anbieter waren für diesen Angriff anfällig.

Diebstahl von Produktionsinformationen

CNC-Steuerungen enthalten wertvolle Informationen, die Herstellern helfen, Kosten zu senken und ihre Produktionsprozesse aus der Ferne zu verfolgen. Dazu gehört, welche Arbeitsprogramme, Werkzeuge und Produktionsraten bei der Herstellung eines bestimmten Teils erforderlich sind. Ein Angreifer könnte beispielsweise alle diese Daten mithilfe dedizierter Aufrufe, die keine Authentifizierung erfordern oder über Ressourcenzugriffskontrollen verfügen, aus einer CNC-Steuerung extrahieren (Abbildung 7). Wir konnten einen solchen Angriff auf CNC-Steuerungen aller vier von uns getesteten Hersteller durchführen.

Fertigungsunternehmen können durch die Nutzung neuer Technologien im Rahmen ihrer digitalen Transformation Wettbewerbsvorteile erzielen. Damit könnten sie jedoch auch ihre Angriffsfläche erweitern und Cyberkriminellen mehr Angriffsmöglichkeiten bieten. Um den Bedrohungen entgegenzuwirken, die mit der Digitalisierung von Produktionslinien einhergehen, können diese Unternehmen für ihre CNC-Steuerungen auf Best Practices wie die folgenden zurückgreifen:

Wir werden diese Forschung diesen Monat auf der Industrial Control Systems (ICS) Cyber ​​Security Conference in Atlanta und im Dezember auf der Black Hat Europe in London vorstellen. Erfahren Sie mehr über unsere technische Analyse der Sicherheitslage von CNC-Maschinen in unserem Forschungspapier „Die Sicherheitsrisiken von CNC-Maschinen in der Industrie 4.0“.

Marco Balduzzi

Leitender Bedrohungsforscher