Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-05-2017, 16:00   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
[NEWS] Industria 4.0, i rischi per la robotica connessa

martedì 9 maggio 2017

Spoiler:
Quote:
Il Politecnico di Milano e Trend Micro mettono in luce rischi e minacce per la robotica industriale in un lavoro di ricerca che ha dimostrato la possibilità di attaccare un braccio meccanico e alternarne il comportamento


Roma - È chiamata Industria 4.0, altro non è che la tendenza di portare l'automazione e i processi di controllo industriali verso un modello smart, con lo scopo di migliorare la produttività degli impianti e la qualità dei prodotti. Questo processo comporta la necessità di effettuare una riconversione dei tradizionali sistemi di produzione, al fine di connetterli alla rete Internet per effettuare operazioni di monitoraggio, manutenzione e controllo remoto: una connessione che naturalmente li espone al potenziale sfruttamento di eventuali problemi di sicurezza.

Lo si è dimostrato in una pubblicazione effettuata unitamente dal Politecnico di Milano e da Trend Micro: è possibile per un malintenzionato condurre attacchi mirati al fine di compromettere l'integrità, la sicurezza e l'accuratezza di robot e macchinari industriali.
I ricercatori hanno discusso come sia possibile alterare il funzionamento di un braccio meccanico al fine di produrre danni difficilmente percettibili in fase di controllo della qualità ma con impatti imprevedibili sul funzionamento del prodotto finale.

In particolare, il robot attaccato, prodotto da ABB ed equipaggiato con il software Roboware, era programmato per disegnare una linea perfettamente retta. Tramite tecniche di reverse engineering, i ricercatori sono riusciti ad introdurre mediante un attacco remoto un errore di ben due millimetri, più che sufficienti per creare danni ingenti ad un'intera catena produttiva.
ABB ha prontamente risposto ai ricercatori dimostrandosi disponibile a risolvere le vulnerabilità sfruttate.

https://youtu.be/BxHYtFlKruY

La robotica industriale è costituita da dispositivi nativamente concepiti per essere isolati: l'introduzione della connettività internet nel loro ciclo di funzionamento comporta notevoli problemi di sicurezza informatica non contemplati nella realizzazione degli stessi. L'aspetto della connettività viene generalmente gestito tramite delle service box (più di 80000 quelle individuate nella ricerca), ovvero dei dispositivi integrati che espongono i robot in rete come un qualunque router. Costituiscono una vera e propria superficie di attacco: come illustrato nel rapporto di Trend Micro, sono perlopiù caratterizzati da software non aggiornati, credenziali di default mai modificate o talvolta non modificabili, meccanismi di autenticazione deboli e interfacce web implementate in modo non sicuro; niente che un esperto di sicurezza non sia abituato a vedere.
In ambito industriale, tuttavia, vulnerabilità che potrebbero sembrare banali acquisiscono una connotazione interessante: si tratta di un settore in cui i concetti di safety (salvaguardia della salute dell'utente) e di security (salvaguardia del macchinario stesso) si incontrano.

Per meglio trattare questi aspetti, Punto Informatico ha contattato Stefano Zanero, professore associato del Politecnico di Milano che ha partecipato attivamente alla ricerca in oggetto, il quale ci ha gentilmente concesso un ulteriore parere.
Egli ha innanzitutto sottolineato come il ruolo della sicurezza informatica non debba essere quello di blindare la tecnologia impedendone il progresso, bensì quello di permetterne una naturale evoluzione pur mantenendo accettabile il livello di rischio: l'accesso a Internet è una funzionalità fortemente voluta dal modello di business dell'industria 4.0, tuttavia nel momento in cui si decide di adottare questo approccio e di gestire alcuni meccanismi di safety con un approccio software, la valutazione della security acquisisce un ruolo fondamentale.

La compromissione di un robot potrebbe portare a scenari di sabotaggio, alterando il funzionamento dei macchinari o causando un disservizio con l'azionamento di un meccanismo a tutela della salute dell'operatore, ma anche di spionaggio industriale, poiché la semplice lettura di alcuni parametri potrebbe costituire segreto.
A ciò si aggiunge il rischio di danno fisico e la tipologia di minaccia che da diversi anni tiene sotto scacco il settore IT: i ransomware.

Per Zanero l'introduzione di sistemi di monitoraggio in grado di rilevare anomalie di funzionamento può essere un'arma vincente, così come l'adeguamento dell'assetto normativo e l'adozione di standard ad-hoc possono giocare un ruolo fondamentale. Come specificato anche nel report Trend Micro, per implementare in modo efficace la sicurezza basterebbe agire sulle service box re-ingegnerizzando i protocolli di sicurezza. Gli stessi produttori, tuttavia, una volta venduto il dispositivo, ne perdono spesso il controllo e difficilmente possono intervenire con eventuali patch.

I risultati della ricerca saranno presentati alla prossima conferenza IEEE Security and Privacy 2017 in programma dal 22 al 24 maggio a San Josè. Ulteriori dettagli sono disponibili sul sito RoboSec.org.

Patrizio Tufarolo





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Giochi Xbox a 80 dollari? Microsoft ci r...
Trump voleva smembrare NVIDIA: 'Poi ho c...
Lisa Su spiega perché AMD pagher&...
La cometa interstellare 3I/ATLAS potrebb...
Un triste giorno per l'industria videolu...
Il tuo mouse ti spia? La suite di gestio...
Proton presenta Lumo: l'assistente AI co...
Samsung Galaxy S26 Edge: più auto...
Escobar Inc.: una frode che porta il mar...
Apple e la smart home in arrivo? Nuovo H...
Anche Alfa Romeo lancia il suo incentivo...
Un braccialetto che ascolta e registra o...
OPPO Find X8 Ultra: il RE dei cameraphon...
DeepL sempre più potente: arrivan...
Addio a Shunsaku Tamiya, il papà ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v