banner
Maison / Blog / Un souci de plus pour l'industrie : les hacks CNC
Blog

Un souci de plus pour l'industrie : les hacks CNC

Nov 29, 2023Nov 29, 2023

Par Lee Teschler | 13 décembre 2022

Teschler sur le sujetLeland Teschler •Rédacteur en chef[email protégé]Sur Twitter @ DW_LeeTeschler

Dans les années 1980, un copain qui était directeur d'usine m'a fièrement montré le réseau informatique qu'il avait mis en place. La tâche principale du réseau était de permettre aux personnes des front-offices de programmer les machines CNC de l'usine avec le code G sans avoir à se rendre dans l'usine.

Le réseau fonctionnait très bien, mais tout cela s'est passé bien avant l'invention du World Wide Web. Il n'a donc pas été question de sécuriser le réseau informatique ou les machines CNC de l'usine contre les méfaits extérieurs.

Malheureusement, il semble que la sécurité CNC n'ait pas beaucoup progressé dans le réseau des années 1980 de mon ami. C'est du moins l'impression que vous pourriez avoir d'un récent rapport de chercheurs de la société de logiciels de cybersécurité Trend Micro et de l'intégrateur CNC Celada. Les chercheurs issus de ces entreprises ont étudié les mesures de sécurité dans les commandes de machines de travail des métaux largement utilisées fabriquées par Haas Automation, Heidenhain, Fanuc et Okuma comme étant représentatives du domaine. Dans l'ensemble, les chercheurs ont conclu que la sécurité semble avoir une faible priorité pour les fabricants de contrôleurs. À cet égard, ils ont identifié environ 15 façons d'attaquer les contrôleurs Haas, Heidenhain et Okuma, et 10 façons de gâcher les contrôleurs Fanuc.

Généralement, les chercheurs ont constaté que les mécanismes de sécurité communs déployés dans les ordinateurs et les serveurs ordinaires étaient absents des installations CNC. Un problème fondamental qu'ils ont découvert était que de nombreuses machines obéissaient à toute commande qui leur était donnée sans vérifier si l'émetteur de la commande était légitime. (Il est intéressant de noter que cette lacune est également courante dans les réseaux HVAC.) Les contrôleurs Fanuc disposent d'une authentification de protocole, mais uniquement en tant qu'option que les utilisateurs finaux doivent activer.

Les contrôleurs de machine manquaient également généralement de contrôles d'accès aux ressources qui contrecarraient l'installation d'applications malveillantes. Sans de telles mesures, rien n'empêche les machines CNC d'être chargées de code open source cachant des fonctions nuisibles autour de fonctions légitimes.

Certains problèmes de sécurité CNC sont basiques au point d'être humoristiques. Par exemple, Heidenhain fournit un mot de passe OEM par défaut pour tous ses contrôleurs. L'entreprise laisse au fabricant de la machine le soin de changer le mot de passe. De plus, le mot de passe est faible (six chiffres) et stocké sur un système de fichiers auquel un attaquant peut accéder.

Il y avait également des problèmes troublants spécifiques aux différentes marques de contrôleurs. Par exemple, les contrôleurs Haas étaient susceptibles de faire l'objet de modifications non autorisées de leur micrologiciel. La version de Linux fonctionnant sur les machines Heidenhain n'était pas corrigée et affectée par de multiples vulnérabilités. Idem pour le contrôleur Okuma qui exécutait une version non corrigée de Windows.

Le type de ravages potentiels que Trend Micro et Celada prévoient découlant de ces problèmes de sécurité va de l'usinage de pièces défectueuses à la mise en danger des opérateurs de machines. Ils envisagent que des attaquants prennent potentiellement le contrôle de programmes paramétriques pour modifier la géométrie de l'outil afin d'introduire des microdéfauts dans la pièce ou de tromper les opérateurs pour qu'ils utilisent un outil au-delà de son point d'épuisement. Dans un cas, ils ont découvert que les contrôleurs pouvaient être piratés, de sorte que rien ne se produisait lorsque l'opérateur appuyait sur le bouton de pause.

Il est clair que les attaquants devraient très bien connaître une machine CNC pour exécuter certains des scénarios envisagés par les chercheurs en sécurité. Cela exclut probablement les farces tirées par les délinquants juvéniles. Plus inquiétant est la possibilité de sabotage par des pirates informatiques parrainés par l'État.

Avant que Stuxnet ne détruise près d'un cinquième des centrifugeuses nucléaires iraniennes en 2010, peu de gens s'inquiétaient des logiciels malveillants dans les usines. Espérons qu'il ne faille pas un événement similaire pour attirer l'attention des entreprises fabriquant des contrôleurs CNC.DW

Rédacteur en chef DW