Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-05-2017, 17:00   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Industria 4.0, i rischi per la robotica connessa

martedì 9 maggio 2017

Spoiler:
Quote:
Il Politecnico di Milano e Trend Micro mettono in luce rischi e minacce per la robotica industriale in un lavoro di ricerca che ha dimostrato la possibilità di attaccare un braccio meccanico e alternarne il comportamento


Roma - È chiamata Industria 4.0, altro non è che la tendenza di portare l'automazione e i processi di controllo industriali verso un modello smart, con lo scopo di migliorare la produttività degli impianti e la qualità dei prodotti. Questo processo comporta la necessità di effettuare una riconversione dei tradizionali sistemi di produzione, al fine di connetterli alla rete Internet per effettuare operazioni di monitoraggio, manutenzione e controllo remoto: una connessione che naturalmente li espone al potenziale sfruttamento di eventuali problemi di sicurezza.

Lo si è dimostrato in una pubblicazione effettuata unitamente dal Politecnico di Milano e da Trend Micro: è possibile per un malintenzionato condurre attacchi mirati al fine di compromettere l'integrità, la sicurezza e l'accuratezza di robot e macchinari industriali.
I ricercatori hanno discusso come sia possibile alterare il funzionamento di un braccio meccanico al fine di produrre danni difficilmente percettibili in fase di controllo della qualità ma con impatti imprevedibili sul funzionamento del prodotto finale.

In particolare, il robot attaccato, prodotto da ABB ed equipaggiato con il software Roboware, era programmato per disegnare una linea perfettamente retta. Tramite tecniche di reverse engineering, i ricercatori sono riusciti ad introdurre mediante un attacco remoto un errore di ben due millimetri, più che sufficienti per creare danni ingenti ad un'intera catena produttiva.
ABB ha prontamente risposto ai ricercatori dimostrandosi disponibile a risolvere le vulnerabilità sfruttate.

https://youtu.be/BxHYtFlKruY

La robotica industriale è costituita da dispositivi nativamente concepiti per essere isolati: l'introduzione della connettività internet nel loro ciclo di funzionamento comporta notevoli problemi di sicurezza informatica non contemplati nella realizzazione degli stessi. L'aspetto della connettività viene generalmente gestito tramite delle service box (più di 80000 quelle individuate nella ricerca), ovvero dei dispositivi integrati che espongono i robot in rete come un qualunque router. Costituiscono una vera e propria superficie di attacco: come illustrato nel rapporto di Trend Micro, sono perlopiù caratterizzati da software non aggiornati, credenziali di default mai modificate o talvolta non modificabili, meccanismi di autenticazione deboli e interfacce web implementate in modo non sicuro; niente che un esperto di sicurezza non sia abituato a vedere.
In ambito industriale, tuttavia, vulnerabilità che potrebbero sembrare banali acquisiscono una connotazione interessante: si tratta di un settore in cui i concetti di safety (salvaguardia della salute dell'utente) e di security (salvaguardia del macchinario stesso) si incontrano.

Per meglio trattare questi aspetti, Punto Informatico ha contattato Stefano Zanero, professore associato del Politecnico di Milano che ha partecipato attivamente alla ricerca in oggetto, il quale ci ha gentilmente concesso un ulteriore parere.
Egli ha innanzitutto sottolineato come il ruolo della sicurezza informatica non debba essere quello di blindare la tecnologia impedendone il progresso, bensì quello di permetterne una naturale evoluzione pur mantenendo accettabile il livello di rischio: l'accesso a Internet è una funzionalità fortemente voluta dal modello di business dell'industria 4.0, tuttavia nel momento in cui si decide di adottare questo approccio e di gestire alcuni meccanismi di safety con un approccio software, la valutazione della security acquisisce un ruolo fondamentale.

La compromissione di un robot potrebbe portare a scenari di sabotaggio, alterando il funzionamento dei macchinari o causando un disservizio con l'azionamento di un meccanismo a tutela della salute dell'operatore, ma anche di spionaggio industriale, poiché la semplice lettura di alcuni parametri potrebbe costituire segreto.
A ciò si aggiunge il rischio di danno fisico e la tipologia di minaccia che da diversi anni tiene sotto scacco il settore IT: i ransomware.

Per Zanero l'introduzione di sistemi di monitoraggio in grado di rilevare anomalie di funzionamento può essere un'arma vincente, così come l'adeguamento dell'assetto normativo e l'adozione di standard ad-hoc possono giocare un ruolo fondamentale. Come specificato anche nel report Trend Micro, per implementare in modo efficace la sicurezza basterebbe agire sulle service box re-ingegnerizzando i protocolli di sicurezza. Gli stessi produttori, tuttavia, una volta venduto il dispositivo, ne perdono spesso il controllo e difficilmente possono intervenire con eventuali patch.

I risultati della ricerca saranno presentati alla prossima conferenza IEEE Security and Privacy 2017 in programma dal 22 al 24 maggio a San Josè. Ulteriori dettagli sono disponibili sul sito RoboSec.org.

Patrizio Tufarolo





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Oracle NetSuite si potenzia con nuove fu...
Musica generata con l'IA: Sony lavora a ...
Cyberpunk 2077 in versione PC su smartph...
BYD si gioca un grosso jolly: pronta Rac...
Samsung annuncia l'arrivo in Italia dei ...
Offerta lancio Pixel 10a: come ottenere ...
Google presenta Pixel 10a: poche le novi...
Caos F1 2026: 14 monoposto senza omologa...
Tesla festeggia il primo Cybercab prodot...
Desktop piccolo e potente? NZXT H2 Flow ...
Polestar spinge sull'acceleratore: arriv...
Nuovo record mondiale nel fotovoltaico: ...
L'ultimo baluardo cade: fine supporto pe...
'Il mondo non ha mai visto nulla di simi...
La Commissione europea mette sotto indag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v