La ciberseguridad en robótica exige capacidades de protección que van más allá de las que ofrecen las tecnologías de seguridad actuales.

FUENTE:infoplc.net

Según publica el portal roboticsbiz.com, a medida que la tecnología se vuelve más inteligente, también lo hacen los riesgos asociados. Por ejemplo, ahora tenemos automóviles que pueden estacionarse solos y teléfonos móviles que pueden detectar de manera eficiente la frecuencia cardíaca.

Sin embargo, estos avances conllevan una mayor probabilidad de amenazas cibernéticas. Los dispositivos inteligentes pueden verse comprometidos y se puede extraer información personal. Una encuesta reciente mostró que más de 69.000 dispositivos inalámbricos han sido pirateados. Este artículo destaca varios estudios de casos que ilustran los desafíos diarios de ciberseguridad a los que se enfrenta la robótica.

Industria automotriz

La industria automotriz ha experimentado avances significativos con el desarrollo de automóviles inteligentes que son parcial o totalmente automatizados. Estos automóviles vienen equipados con numerosas funciones, como llaves inteligentes, cierre de puertas manos libres, instrumentación digital, advertencias de colisión, sistemas de combustible ecológico y generación automática de señales.

Grandes empresas como Google, Audi AG, Hyundai y Toyota están a la vanguardia del desarrollo de estos vehículos autónomos. Sin embargo, la complejidad de estos sistemas distribuidos los convierte en objetivos principales para los piratas informáticos.

Estas máquinas automatizadas dependen de computadoras de a bordo conectadas a través de redes cableadas internas. Los sensores en sus ruedas facilitan la comunicación inalámbrica, que puede ser explotada por los piratas informáticos.

Los investigadores han identificado dos áreas principales de ataque: redes inalámbricas de corto alcance y redes celulares de largo alcance. El software de un automóvil decodifica señales de radio que pueden ser manipuladas por piratas informáticos. Mediante herramientas de ingeniería inversa, los piratas informáticos pueden acceder a la red interna, creando variaciones en el velocímetro, desactivando los frenos e instalando malware para comprometer todo el sistema. También pueden falsificar de forma remota objetos como personas, vehículos y obstáculos.

Un caso de piratería informática notable en la industria automotriz ocurrió cuando los investigadores demostraron cómo podían tomar el control de forma remota de un Jeep Cherokee.

Al explotar las vulnerabilidades en el sistema de información y entretenimiento Uconnect del vehículo, que estaba conectado a la red celular, los investigadores pudieron obtener acceso a la red interna del automóvil. Manipularon varias funciones, incluida la dirección, el frenado y la transmisión, controlando efectivamente el vehículo a distancia.

Este caso de alto perfil puso de relieve los importantes riesgos de ciberseguridad asociados con los vehículos modernos conectados y provocó la retirada de productos y actualizaciones de software del fabricante para abordar las vulnerabilidades.

Dron furtivo pirateado por Irán

El 4 de diciembre de 2011, la unidad de guerra cibernética iraní pirateó un vehículo aéreo no tripulado, el Lockheed Martin RQ 170, perteneciente a los Estados Unidos. Se cree que las coordenadas GPS del dron fueron comprometidas y manipuladas. Alternativamente, los expertos en guerra electrónica pueden haber interrumpido el enlace de comunicación al sobrecargarlo.

La causa principal de este ataque a drones fue la filtración de señales cifradas, lo que permitió introducir coordenadas GPS falsas en el sistema. El sistema obligó al dron a aterrizar en una ubicación manipulada. Como estos drones dependen de señales satelitales para confirmar posiciones, un sistema comprometido puede dar lugar a que se utilicen señales falsificadas para realizar infracciones.

Robots médico-quirúrgicos

El Raven II es un robot teleoperado avanzado que se utiliza en cirugías médicas y responde a las órdenes de los cirujanos. Estos robots dependen de las redes disponibles, incluidas las redes inalámbricas y satelitales ad hoc, para transmitir información sensible como video, audio y otros datos sensoriales entre cirujanos y robots. A pesar de sus importantes contribuciones al campo médico, esta tecnología plantea diversos riesgos de ciberseguridad debido a sus sistemas de comunicación abiertos y sin control.

Los investigadores de la Universidad de Washington en Seattle demostraron múltiples formas en que el Raven II podría ser interrumpido por atacantes maliciosos. El robot utiliza software estándar abierto, Linux, el Sistema Operativo de Robots y el Protocolo Interoperable de Telecirugía, todos los cuales son susceptibles a ataques cibernéticos. Las redes públicas que utilizan estos robots los hacen vulnerables a intrusos que pueden saturar e interrumpir las comunicaciones sensibles.

Los investigadores llevaron a cabo tres tipos de ataques:

Manipulación de comandos: alteraron los comandos enviados al robot, lo que resultó en movimientos bruscos y pérdida de control.

Modificación de la señal: cambiaron la intensidad de la señal, lo que provocó que el robot realizara acciones con intensidades variables.

Secuestro completo: tomaron el control total del robot, lo que provocó ataques de denegación de servicio (DoS) que impidieron que el robot se reiniciara.

Tipos de ataques de ciberseguridad en robótica

Los ataques cibernéticos a robots generalmente se dividen en dos categorías: ataques a puntos finales y ataques basados ​​en la comunicación de red. Los ataques a puntos finales impiden que los controladores dirijan al robot, mientras que los ataques basados ​​en la comunicación de red permiten a los atacantes espiar o inyectar código malicioso. La viabilidad de los ataques basados ​​en la comunicación de red es mayor debido al mayor acceso físico.

Ataques de modificación de intención: estos ataques alteran las acciones del robot modificando los paquetes de mensajes en tránsito, lo que genera ataques de denegación de servicio (DoS) que pueden detener o causar movimientos erráticos en el robot.

Ataques de manipulación de intención: estos ataques reconstruyen los mensajes de los robots a los controladores, manipulando la retroalimentación y generando consecuencias desfavorables.

Ataques de secuestro: en estos ataques, se toma el control de la comunicación entre el controlador y el robot, ejecutando acciones poco éticas y potencialmente causando daños permanentes.

Vulnerabilidades y estrategias de mitigación

Los robots se enfrentan a varias vulnerabilidades, entre ellas la identificación y el descubrimiento remotos, las escuchas pasivas y activas y las notificaciones operativas. Para mitigar estos riesgos, se han propuesto varias estrategias:

Robustez de la comunicación: la implementación de mecanismos de cifrado y autenticación en los canales de comunicación puede reducir las inseguridades.

Servicio de distribución de datos (DDS) en ROS: la integración de DDS como capa de transporte garantiza la autenticación, el control de acceso y la criptografía.

Mecanismo de autenticación en YARP: la introducción del intercambio de claves y la supervisión de puertos puede mejorar la seguridad de los datos.

Protección de la nube: dado que la robótica en la nube depende en gran medida del almacenamiento, es fundamental garantizar medidas de seguridad sólidas para su infraestructura.

Buses de comunicación: el uso de buses de comunicación basados ​​en Ethernet con funciones TCP/UDP/IP puede mejorar la comunicación segura.

Al adoptar estas medidas, se pueden reducir significativamente los riesgos asociados con los ataques cibernéticos a la robótica, lo que garantiza sistemas robóticos más seguros y confiables.


Esta web usa cookies analíticas y publicitarias (propias y de terceros) para analizar el tráfico y personalizar el contenido y los anuncios que le mostremos de acuerdo con su navegación e intereses, buscando así mejorar su experiencia. Si presiona "Aceptar" o continúa navegando, acepta su utilización. Puede configurar o rechazar su uso presionando "Configuración". Más información en nuestra Política de Cookies.


ACEPTAR
Aviso de cookies

¡Comparte en tus redes!

¡Comparte esta noticia con tus amigos!