banner

ニュース

Dec 15, 2023

CNC マシンのセキュリティの盲点を明らかにする

インダストリー 4.0 は、機械加工プロセスを著しく改善したスマート ファクトリーを生み出しましたが、同時に CNC マシンなどのネットワーク化された産業機器を悪用しようとするサイバー犯罪者に扉を開きました。 私たちの調査では、CNC マシンに対する潜在的なサイバー脅威と、メーカーが関連するリスクを軽減する方法を調査しています。

投稿者: Marco Balduzzi 2022 年 10 月 24 日 読了時間: ( 文字数)

フォリオに保存

インダストリー 4.0 として一般的に知られる第 4 次産業革命は、工場の運営方法を変えました。 これは、企業がコンピューター数値制御 (CNC) 機械などの産業機械を含む製造のさまざまな側面を最適化できるようにする、比較的新しいテクノロジーの導入の先駆けとなっています。 これらの機械は、さまざまな軸でツールを操作して複雑な部品を迅速かつ正確に加工できるため、生産ラインで重要な役割を果たします。 CNC マシンは、仕様に合わせて簡単に変更できるコントローラーのパラメトリック プログラムに従って動作するため、1 つのプログラムを実行するマシンを使用してさまざまな製品を作成できます。

インダストリー 4.0 では、CNC マシンなどのさまざまな製造装置に、ネットワーク統合とスマート接続を可能にする機能が搭載され、その結果、メーカーのダウンタイムが削減され、納期が短縮されます。 しかし、イノベーションは双方向を切り開きます。コネクテッドファクトリーが標準になるにつれ、スマート製造環境の運営を妨害したり、貴重なデータを盗んだり、スマート製造環境をスパイしたりしようとするサイバー攻撃者にとって、意図せずして魅力的なターゲットになってしまいます。 したがって、製造業者は産業機械の相互接続から生じる可能性のある危険性を認識することが重要です。

Celada と共同で実施した調査では、シミュレーションと実際のマシン設置の両方を使用して、CNC コントローラーに対するさまざまな攻撃シナリオを実行しました。 私たちは、世界的な展開と広範な市場経験、または製造業界で広く使用されている技術の開発を考慮して選択した 4 つのベンダーの CNC コントローラーでテストを実行しました。 サイバーセキュリティ・インフラストラクチャ・セキュリティ庁 (CISA) の産業制御システムサイバー緊急対応チーム (ICS-CERT) も、これらのベンダーとの話し合いの連絡役として貴重な支援を提供してくれました。 徹底した開示プロセスの一環として、当社は影響を受けたベンダーにタイムリーに連絡を取り、2021 年 11 月に最初のベンダーに連絡しました。それ以来、すべてのベンダーは、エンドユーザーにセキュリティを強化することで、より安全なソリューションを提供するための措置を講じてきました。文書の作成、各機械メーカーとのコミュニケーション、または脆弱性へのパッチ適用や製品へのセキュリティ機能の追加によるセキュリティ体制の向上などです。 私たちは調査結果をこれらのベンダーと共有し、それを通じてさまざまな攻撃クラスを特定しました。 この調査を受けて、ICS-CERT は Haas と Heidenhain CNC コントローラーに影響を及ぼすサイバー リスクについて議論する勧告も発表しました。 このブログ エントリでは、表 1 に詳述されているように、これらのクラスに該当するいくつかの潜在的な攻撃について説明します。

表 1. 調査で特定された攻撃の概要

CNC 機械で使用される工具は、長さや半径などの形状が測定され、これらの工具が特定の部品の製造に適しているかどうかが確認されます。 これらの測定は人間のオペレーターによって行われるか、CNC マシンの調整段階で自動的に行われます。 ただし、これらの測定値の改ざんは、悪意のある攻撃者がマシン自体、その部品、または作業中の部分に損傷を与える可能性がある方法の 1 つです。 この調査に参加した 4 つの CNC コントローラー ベンダーすべてがこの種の攻撃の影響を受けやすいことがわかりました。 ある攻撃シナリオでは、CNC コントローラーの摩耗値を –10 mm に設定した後、CNC マシンのツールが負のオーバーフローにより作業中の未加工の部品にどのように衝突するかを実証するために、3D プリントされたプラスチック ツールを作成しました (図 1)。 。

このセクションでは、攻撃者が製造プロセスを妨害することで製造業者の効率を低下させようとする脅威のシナリオについて説明します。 私たちの調査で概説された攻撃クラスの中で、サービス拒否 (DoS) カテゴリには、次のような潜在的な攻撃が最も多くあります。

カスタムアラームのトリガー

誤報は、悪意のある攻撃者が製造プロセスを妨害するもう 1 つの方法です。 CNC マシンには、ハードウェアの障害状態を警告するアラームが組み込まれていますが、ソフトウェアのエラーに対するカスタム アラームを設定することもできます。 これらのアラームが鳴ると、CNC マシンは動作を停止し、続行するには人間のオペレーターの介入が必要になります。 接続された工場に侵入した攻撃者は、これらのソフトウェア関連のアラームをトリガーし、生産を突然中断する可能性があります。 この研究に関与した 2 つのベンダーの CNC コントローラーがこの攻撃にさらされました。

工具形状の変更

CNC マシンの工具形状は徐々に変化します。 たとえば、使い続けると刃の切れ味が鈍くなります。 CNC マシンは「摩耗」パラメータを使用して、このような時間の経過による変化を補正し、ツールの位置を変更することで、生産中の部品の品質を維持できます。 悪意のある攻撃者は、ツールのジオメトリを変更するだけで、DoS を含むさまざまな種類の攻撃を仕掛ける可能性があります。 たとえば、攻撃者は垂直フライス盤の摩耗パラメータを工具自体の長さよりも大きく設定し、フライス盤が空中で動作し、加工物に触れることのできないように指示する可能性があります。 私たちのテストでは、テストした 4 つのベンダーすべての CNC コントローラーがこの種の攻撃にさらされていることが判明しました。

ランサムウェア

CNC マシンであっても、ランサムウェア攻撃の影響を受けないわけではありません。 あるシナリオでは、悪意のある攻撃者が CNC マシンをロックダウンしたり、そのファイルを暗号化したりして、メーカーが要求を満たすまで事実上生産を停止する可能性があります。 攻撃者は、認証されていないネットワーク共有を使用して CNC マシンのファイルにアクセスしたり、悪意のあるアプリケーションを悪用してオペレーティング システム呼び出しを行ったり、マシンにスクリプトを埋め込んで画面をロックしたりすることで、ランサムウェア攻撃を実行する可能性があります (図 2)。 その結果、テストした 4 つのコントローラ ベンダーのうち 3 社のマシンがランサムウェア攻撃の危険にさらされていることがわかりました。

生産プロセスを制御しようとする攻撃者は、CNC コントローラーをハイジャックすることで制御できる可能性があります。 悪意のある攻撃者がハイジャック攻撃を実行するには、次のようなさまざまな方法があります。

工具形状の変更

この種の攻撃では、製造プロセスに関する広範な知識を持つ悪意のある攻撃者が CNC コントローラーの制御を奪い、そのツールの形状を誤って構成し、製造された部品に微小な欠陥を引き起こす可能性があります。 攻撃シナリオの一部として、CNC マシンに未加工の金属に 5.05 mm の深さの痕跡を彫刻するように指示するプログラムを開発しました。このプログラムの摩耗パラメータを変更して、CNC マシンがわずか 4.80 mm の深さの痕跡を彫刻する攻撃を実行することができました。深さ mm (図 3)。 このような欠陥は非常に小さいため、品質管理措置をすり抜けて、高額な製品リコールや製造会社の評判への打撃につながる可能性があります。 私たちがテストした 4 つの CNC コントローラー ベンダーすべてが、この種のハイジャック攻撃の危険にさらされていることがわかりました。

パラメトリックプログラムのハイジャック

悪意のある攻撃者が欠陥を断片的に導入するもう 1 つの方法は、CNC コントローラーのパラメトリック プログラムをハイジャックすることです。 これを行うには、攻撃者はプログラムの変数を任意の値に設定する必要があります。これにより、製品仕様を満たさないように部分が変更されてしまいます。 たとえば、CNC コントローラーに対するこのような攻撃をシミュレートし、ツールに 2 つの穴を開けるように設計されたパラメトリック プログラムを変更し (図 5)、代わりに 25 個の穴を開けるようにツールに指示することができました (図 6)。 この調査に関与した 4 つのベンダーすべてのマシンが、この種の攻撃に対して脆弱でした。

CNC コントローラーには、悪意のある攻撃者の注意を引く可能性のある大量のデータがあり、さまざまな手段でこの情報にアクセスしようとする可能性があります。 これらの攻撃には次のようなものがあります。

プログラムコードの盗難

CNC マシンの操作に使用されるプログラムは、特定の部品の製造方法の詳細が含まれているため、メーカーの最も機密性の高い知的財産の 1 つです。 攻撃者は、CNC コントローラが接続されている保護されていないネットワーク経由、またはマシンのコントローラに悪意のあるアプリケーションをインストールすることによって、CNC コントローラが実行しているプログラムにリモート アクセスする可能性があります。 また、これらのプログラムは G コードで書かれておりコンパイルされていないため、リバース エンジニアリングが簡単です。 私たちの実験の 1 つでは、CNC マシンの監視に使用される公開された MTConnect インターフェイスが攻撃者によって悪用される可能性があることがわかりました。攻撃者は、このサービスをプールして、CNC コントローラで実行されるプログラムのソース コードを盗む可能性があります (図 6)。 私たちがテストした 4 つのベンダーのうち 3 つは、この攻撃に対して脆弱でした。

生産情報の盗難

CNC コントローラーには、メーカーがコストを削減し、生産プロセスをリモートで追跡するのに役立つ貴重な情報が含まれています。 これには、特定の製品の製造にどのような作業プログラム、ツール、生産速度が関係しているかが含まれます。 たとえば、攻撃者は、認証を必要としない、またはリソース アクセス制御を必要としない専用呼び出しを使用して、CNC コントローラーからこのデータをすべて抽出する可能性があります (図 7)。 テストした 4 つのベンダーすべての CNC コントローラーに対してこの種の攻撃を実行することができました。

製造会社は、デジタル変革の一環として新興テクノロジーを活用することで競争上の優位性を獲得できる立場にあります。 しかし、そうすることで攻撃対象領域を拡大し、サイバー犯罪者に攻撃の機会を与える可能性もあります。 生産ラインのデジタル化に伴う脅威を阻止するために、これらの企業は、CNC コントローラーに関して次のようなベスト プラクティスを活用できます。

この調査は、今月アトランタで開催される産業制御システム (ICS) サイバー セキュリティ カンファレンスと、12 月にロンドンで開催される Black Hat Europe で発表する予定です。 CNC マシンのセキュリティ体制に関する技術分析の詳細については、研究論文「インダストリー 4.0 の CNC マシンが直面するセキュリティ リスク」をご覧ください。

マルコ・バルドゥッツィ

上級脅威研究員

共有