Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
Nelle ultime settimane abbiamo provato tre delle proposte top di gamma di NZXT nelle categorie case, dissipatori e ventole. Rispettivamente, parliamo dell'H9 Flow RGB+, Kraken Elite 420 e F140X. Si tratta, chiaramente, di prodotti di fascia alta che si rivolgono agli utenti DIY che desiderano il massimo per la propria build. Tuttavia, mentre i primi due dispositivi mantengono questa direzione, le ventole purtroppo hanno mostrato qualche tallone d'Achille di troppo
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN è il primo monitor gaming con pannello QD-OLED Gen 5 a layout RGB Stripe Pixel e 360 Hz su 34 pollici: lo abbiamo misurato con sonde colorimetriche e NVIDIA LDAT. Ecco tutti i dati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-05-2017, 16:00   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Industria 4.0, i rischi per la robotica connessa

martedì 9 maggio 2017

Spoiler:
Quote:
Il Politecnico di Milano e Trend Micro mettono in luce rischi e minacce per la robotica industriale in un lavoro di ricerca che ha dimostrato la possibilità di attaccare un braccio meccanico e alternarne il comportamento


Roma - È chiamata Industria 4.0, altro non è che la tendenza di portare l'automazione e i processi di controllo industriali verso un modello smart, con lo scopo di migliorare la produttività degli impianti e la qualità dei prodotti. Questo processo comporta la necessità di effettuare una riconversione dei tradizionali sistemi di produzione, al fine di connetterli alla rete Internet per effettuare operazioni di monitoraggio, manutenzione e controllo remoto: una connessione che naturalmente li espone al potenziale sfruttamento di eventuali problemi di sicurezza.

Lo si è dimostrato in una pubblicazione effettuata unitamente dal Politecnico di Milano e da Trend Micro: è possibile per un malintenzionato condurre attacchi mirati al fine di compromettere l'integrità, la sicurezza e l'accuratezza di robot e macchinari industriali.
I ricercatori hanno discusso come sia possibile alterare il funzionamento di un braccio meccanico al fine di produrre danni difficilmente percettibili in fase di controllo della qualità ma con impatti imprevedibili sul funzionamento del prodotto finale.

In particolare, il robot attaccato, prodotto da ABB ed equipaggiato con il software Roboware, era programmato per disegnare una linea perfettamente retta. Tramite tecniche di reverse engineering, i ricercatori sono riusciti ad introdurre mediante un attacco remoto un errore di ben due millimetri, più che sufficienti per creare danni ingenti ad un'intera catena produttiva.
ABB ha prontamente risposto ai ricercatori dimostrandosi disponibile a risolvere le vulnerabilità sfruttate.

https://youtu.be/BxHYtFlKruY

La robotica industriale è costituita da dispositivi nativamente concepiti per essere isolati: l'introduzione della connettività internet nel loro ciclo di funzionamento comporta notevoli problemi di sicurezza informatica non contemplati nella realizzazione degli stessi. L'aspetto della connettività viene generalmente gestito tramite delle service box (più di 80000 quelle individuate nella ricerca), ovvero dei dispositivi integrati che espongono i robot in rete come un qualunque router. Costituiscono una vera e propria superficie di attacco: come illustrato nel rapporto di Trend Micro, sono perlopiù caratterizzati da software non aggiornati, credenziali di default mai modificate o talvolta non modificabili, meccanismi di autenticazione deboli e interfacce web implementate in modo non sicuro; niente che un esperto di sicurezza non sia abituato a vedere.
In ambito industriale, tuttavia, vulnerabilità che potrebbero sembrare banali acquisiscono una connotazione interessante: si tratta di un settore in cui i concetti di safety (salvaguardia della salute dell'utente) e di security (salvaguardia del macchinario stesso) si incontrano.

Per meglio trattare questi aspetti, Punto Informatico ha contattato Stefano Zanero, professore associato del Politecnico di Milano che ha partecipato attivamente alla ricerca in oggetto, il quale ci ha gentilmente concesso un ulteriore parere.
Egli ha innanzitutto sottolineato come il ruolo della sicurezza informatica non debba essere quello di blindare la tecnologia impedendone il progresso, bensì quello di permetterne una naturale evoluzione pur mantenendo accettabile il livello di rischio: l'accesso a Internet è una funzionalità fortemente voluta dal modello di business dell'industria 4.0, tuttavia nel momento in cui si decide di adottare questo approccio e di gestire alcuni meccanismi di safety con un approccio software, la valutazione della security acquisisce un ruolo fondamentale.

La compromissione di un robot potrebbe portare a scenari di sabotaggio, alterando il funzionamento dei macchinari o causando un disservizio con l'azionamento di un meccanismo a tutela della salute dell'operatore, ma anche di spionaggio industriale, poiché la semplice lettura di alcuni parametri potrebbe costituire segreto.
A ciò si aggiunge il rischio di danno fisico e la tipologia di minaccia che da diversi anni tiene sotto scacco il settore IT: i ransomware.

Per Zanero l'introduzione di sistemi di monitoraggio in grado di rilevare anomalie di funzionamento può essere un'arma vincente, così come l'adeguamento dell'assetto normativo e l'adozione di standard ad-hoc possono giocare un ruolo fondamentale. Come specificato anche nel report Trend Micro, per implementare in modo efficace la sicurezza basterebbe agire sulle service box re-ingegnerizzando i protocolli di sicurezza. Gli stessi produttori, tuttavia, una volta venduto il dispositivo, ne perdono spesso il controllo e difficilmente possono intervenire con eventuali patch.

I risultati della ricerca saranno presentati alla prossima conferenza IEEE Security and Privacy 2017 in programma dal 22 al 24 maggio a San Josè. Ulteriori dettagli sono disponibili sul sito RoboSec.org.

Patrizio Tufarolo





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico Recensione Nothing Phone (4a) Pro: finalmente in...
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro WoW: Midnight, Blizzard mette il primo, storico ...
Unitree H1: il robot umanoide vicino al ...
GPU esterne: PCI-SIG porta le prestazion...
Per Lenovo i giocatori sono ricchi: Legi...
Polaroid lancia la nuova stampante Hi-Pr...
Da Kyndryl un gemello digitale per il di...
La Cina si prepara a una nuova missione ...
Climatizzatore Inverter A++ con Wi-Fi a ...
NZXT Flex, lo 'scandalo' del PC gaming a...
Robot lavavetri in offerta su Amazon: EC...
Attenti a questo update fake di Windows ...
NIO chiede la standardizzazione di batte...
Da 80 mesi-uomo a poche ore: l'AI cambia...
In 2 settimane senza social il cervello ...
Amazon top 7 di oggi: 2 portatili intere...
SteamGPT trapela dal client Steam: ecco ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:06.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v