banner
Heim / Blog / Eine weitere Sorge für die Industrie: CNC-Hacks
Blog

Eine weitere Sorge für die Industrie: CNC-Hacks

Nov 29, 2023Nov 29, 2023

Von Lee Teschler | 13. Dezember 2022

Teschler zum ThemaLeland Teschler •Chefredakteur[email protected]Auf Twitter @ DW_LeeTeschler

In den 1980er Jahren zeigte mir ein Kumpel, der Werksleiter war, stolz das Computernetzwerk, das er aufgebaut hatte. Die Hauptaufgabe des Netzwerks bestand darin, es den Mitarbeitern in den Front Offices zu ermöglichen, die CNC-Maschinen des Werks mit G-Code zu programmieren, ohne die Werkshalle aufsuchen zu müssen.

Das Netzwerk funktionierte großartig, aber das alles geschah lange vor der Erfindung des World Wide Web. Es wurde also nicht darüber nachgedacht, das Computernetzwerk oder die CNC-Maschinen im Werk vor Einwirkungen von außen zu schützen.

Leider sieht es so aus, als ob die CNC-Sicherheit im Netzwerk meines Freundes aus den 1980er Jahren nicht viel weiter fortgeschritten ist. Zumindest könnte dieser Eindruck aus einem aktuellen Bericht von Forschern des Cybersicherheitssoftwareunternehmens Trend Micro und des CNC-Integrators Celada entstehen. Forscher dieser Firmen untersuchten repräsentativ für die Branche Sicherheitsmaßnahmen in weit verbreiteten Steuerungen für Metallbearbeitungsmaschinen von Haas Automation, Heidenhain, Fanuc und Okuma. Insgesamt kamen die Forscher zu dem Schluss, dass Sicherheit für Controller-Hersteller offenbar eine niedrige Priorität hat. In diesem Zusammenhang identifizierten sie etwa 15 Möglichkeiten, Haas-, Heidenhain- und Okuma-Controller anzugreifen, und 10 Möglichkeiten, Fanuc-Controller durcheinander zu bringen.

Im Allgemeinen stellten Forscher fest, dass bei CNC-Installationen die üblichen Sicherheitsmechanismen, die in gewöhnlichen Computern und Servern zum Einsatz kommen, fehlten. Ein grundlegendes Problem, das sie entdeckten, bestand darin, dass viele der Maschinen jedem Befehl gehorchten, ohne zu prüfen, ob der Befehlsgeber legitim war. (Interessanterweise tritt dieser Mangel auch in HLK-Netzwerken häufig auf.) Fanuc-Steuerungen verfügen zwar über eine Protokollauthentifizierung, jedoch nur als Option, die Endbenutzer aktivieren müssen.

Maschinensteuerungen verfügten in der Regel auch nicht über Ressourcenzugriffskontrollen, die die Installation bösartiger Anwendungen verhindern. Ohne solche Maßnahmen kann nichts verhindern, dass CNC-Maschinen mit Open-Source-Code geladen werden, der schädliche Funktionen hinter legitimen versteckt.

Einige CNC-Sicherheitsprobleme sind so grundlegend, dass sie geradezu humorvoll sind. Heidenhain stellt beispielsweise für alle seine Controller ein Standard-OEM-Passwort bereit. Das Unternehmen überlässt es dem Maschinenhersteller, das Passwort zu ändern. Darüber hinaus ist das Passwort schwach (sechs Ziffern) und wird in einem Dateisystem gespeichert, auf das ein Angreifer zugreifen kann.

Es gab auch beunruhigende Probleme, die bei verschiedenen Controller-Marken spezifisch waren. Haas-Controller waren beispielsweise anfällig für unbefugte Änderungen ihrer Firmware. Die auf Heidenhain-Rechnern laufende Linux-Version war ungepatcht und von mehreren Schwachstellen betroffen. Das Gleiche gilt für den Okuma-Controller, auf dem eine ungepatchte Version von Windows ausgeführt wurde.

Die möglichen Schäden, die Trend Micro und Celada durch solche Sicherheitsprobleme erwarten, reichen von der Bearbeitung fehlerhafter Teile bis hin zur Gefährdung von Maschinenbedienern. Sie gehen davon aus, dass Angreifer möglicherweise die Kontrolle über parametrische Programme erlangen, um die Werkzeuggeometrie so zu verändern, dass Mikrodefekte in das Werkstück gelangen oder Bediener dazu verleitet werden, ein Werkzeug über seine Erschöpfung hinaus zu verwenden. In einem Fall stellten sie fest, dass Controller gehackt werden konnten, sodass nichts passierte, als der Bediener die Pause-Taste drückte.

Es ist klar, dass sich Angreifer recht gut mit einer CNC-Maschine auskennen müssten, um einige der von Sicherheitsforschern geplanten Szenarien auszuführen. Damit sind wohl Streiche jugendlicher Straftäter ausgeschlossen. Noch besorgniserregender ist die Möglichkeit einer Sabotage durch staatlich geförderte Hacker.

Bevor Stuxnet im Jahr 2010 fast ein Fünftel der iranischen Atomzentrifugen zerstörte, machten sich nur wenige Menschen Sorgen über Malware in Fabriken. Hoffen wir, dass es nicht einer ähnlichen Veranstaltung bedarf, um die Aufmerksamkeit von Unternehmen zu erregen, die CNC-Steuerungen herstellen.DW

Chefredakteur DW