Hackear robots y cadenas de montaje, la pr車xima gran crisis de seguridad digital
Un malware dise?ado para secuestrar los robots usados en f芍brica es un agujero de seguridad que nadie ha previsto.
Desde que a finales del siglo XIX la Revoluci車n Industrial dio comienzo, la Tecnolog赤a ha avanzado a paso de gigante en poco m芍s de un siglo. Y desde la d谷cada de los 80, su evoluci車n ha sido m芍s acelerada a迆n, creciendo exponencialmente. Pero junto a la tecnolog赤a crecen tambi谷n los peligros, como los virus y sistemas ideados para hackear dispositivos. La imagen de un PC o un m車vil pirateado es algo que se ha vuelto com迆n, no sorprende, pero ?y la de un robot &secuestrado* con un virus ransomware?
Secuestrar un robot mediante Ransomware
Hackear un robot era un concepto visto en novelas y pel赤culas, manganimes y videojuegos. Pero a d赤a de hoy ha dejado de ser un concepto para convertirse en una realidad. Investigadores de la compa?赤a de seguridad IOActive han mostrado la forma tan sencilla en que se hackea a un robot usando como ejemplo NAO, un robot humanoide programable y aut車nomo creado por la compa?赤a francesa Aldebaran Robotics del grupo Softbank, y que se vende por 10.000 d車lares la unidad.
IOActive ha usado para ello un ransomware -virus malicioso que &secuestra* un sistema- dise?ado por ellos. Y tras la infecci車n vemos c車mo el robot empieza a hablar como el asesino de SAW y pedir Bitcoins para restaurar su sistema. Es como el secuestro de un PC, s車lo que peor, ya que el hacker de turno logra controlar un distancia un robot y pide un rescate en criptomoneda. En s赤 la idea de ver un robot como NAO insultando es tan graciosa como lo ser赤a ver un Furbi. Pero tambi谷n es un ejemplo palpable del riesgo que hay en el posible pirateo de un robot.
Y es que, para imaginar el escenario, no pensemos en la imagen habitual de un robot, sino m芍s bien en los robots actuales que las compa?赤as utilizan, lejos de esa forma antropom車rfica. Pueden ser robots dedicados al control de sistemas importantes de un edificio, los empleados para controlar la seguridad de un buque, o los robots usados en grandes cadenas de montaje como las de veh赤culos o electrodom谷sticos.
Un escenario que no se ha previsto
Imaginad que un hacker consigue filtrar un ransomware en alguna de las instalaciones, zonas y lugares mencionados antes. Los due?os del negocio tendr赤an que tratar con el autor del hackeo para poder volver a la normalidad y reactivar la producci車n o el correcto funcionamiento del sistema robotizado. Porque detener por ejemplo los robots de una cadena de montaje de coches significar赤a parar en seco la producci車n, y ello se traduce en p谷rdidas econ車micas inmediatas para estos. No quedar赤a m芍s remedio que pagar al hacker.
A diferencia de un PC con ransomware, un robot no almacena cantidades de informaci車n valiosa, simplemente ejecuta un programa asignado. Y si un hacker infecta con un malware una cadena de robots, los due?os de la f芍brica no tienen una copia de seguridad con la que reactivar los robots, sino que estos deben volver a las instalaciones en donde fueron fabricados para restaurar su programaci車n original.
?La soluci車n? Que los fabricantes de robots de todo tipo tengan presente la ciberseguridad en cada paso del proceso de fabricaci車n. Con ello se asegurar赤an que sus robots, incluso los m芍s b芍sicos destinados a cadenas de montaje, contasen con sistemas de defensa ante ataques externos de ransomware