Kranar och maskiner lätta att hacka

Med enkla metoder kan hackare ta över fjärrstyrningen av en maskin och antingen simulera ett fel eller orsaka skador. Genom att spela in signaler och återsända dom kan till exempel en tornkran styras av någon utomstående.

Jag har även lyckats styra en kran med hjälp av min armbandsklocka, berättar säkerhetsforskaren Stephen Hilt. Bild: Trend Micro

Radiostyrda fjärrkontroller som styr maskiner finns bland annat inom bygg, logistik, gruvor och tillverkning. På säkerhetskonferensen CS3STHLM i Stockholm berättade forskaren Stephen Hilt hur han tillsammans med kollegor på företaget Trend Micro, som jobbar med digital säkerhet, genomförde ett test för att ta reda på hur osäkra system för fjärrstyrning av maskiner kan vara.

Forskarna på Trend Micro upptäckte att många tillverkare av maskiner hade stora säkerhetsbrister i sina system för radiostyrd fjärrkontroll. Dom fann att flera av systemen enkelt kan tas över av hackare, som sedan kan styra maskiner som exempelvis kranar. Anledningen till att någon utomstående vill ta över styrningen av en maskin skulle kunna vara sabotage, för att underlätta vid stöld eller för att utöva utpressning.

Lätt att manipulera

Undersökningen gjordes med sju stora företag som tillverkar egen fjärrstyrning till sina maskiner. Systemen består av en sändare som sitter i kontrollmodulen och en mottagare som sitter på maskinen. Mellan dessa sker kommunikationen med radiosignaler.

I ett första test spelade testteamet in signaler mellan sändare och mottagare. Därefter togs batteriet ur sändaren och den inspelade signalen sändes ut. Det visade sig att den aktuella maskinen utförde exakt samma rörelse som då signalen spelades in.

– För att kunna göra detta krävs att den som vill påverka maskinen måste ha samma typ av radio som systemet. Om man inte har samma typ av radiosändare som det system man vill manipulera kan man i stället ta sig in systemet och ändra koden i programmet, säger Stephen Hilt.

Uppåt blev vänster

Han och hans kollegor lyckades ändra kommandona för en tornkran så att när operatören tryckte på upp så svängde kranen åt vänster. Man lyckades även ändra så att kranen fortsatte svänga även när operatören tryckte på stopp. Ytterligare en variant var att man skickade koden för nödstopp kontinuerligt, vilket gjorde att kranen inte kunde användas.

Testteamet på Trend Micro lyckades även klona en sändare för fjärrstyrning och sedan lura systemet att parkoppla den klonade sändaren med mottagaren. Därefter var det bara för hackarna att sända sina egna kommandon till den maskin som man ville styra.

Styrde kran med armbandsklocka

– Med en liten sändare/mottagare som ryms i handen går det att komma åt koden och manipulera sändare och mottagare i ett system. Jag har även lyckats styra en kran med hjälp av min armbandsklocka, berättar Stephen Hilt.

Trend Micros undersökning visade att alla testade system hade någon form av brist i säkerheten och kunde manipuleras. Testerna visade vidare på ett sårbarhetsmönster där systemen inte hade någon rullande kod och krypteringen var väldigt svag eller saknades helt. Det var även dåligt med skydd för mjukvara och firmware i systemen.

Hotades med stämning

När Stephen och hans kollegor kontaktade de testade företagen för att berätta att deras system var sårbara fick de olika reaktioner.

– Vi frågade om det tänkte göra någonting åt problemen, om de tänkte ta fram en programfix och om de skulle göra den tillgänglig för sina kunder. I ett fall tillverkades produkten inte längre, ett företag svarade aldrig, tre sa att dom tagit fram programfixar, ett hotade att stämma oss och ett tackade för att vi hade uppmärksammat dom på säkerhetsriskerna.

Att många tillverkare har så stora säkerhetsbrister i sina system kan bero på att de inte har tillräckliga kunskaper för att bygga ett säkert system.

– Faktum är att säkerheten i fjärrkontrollen till min garagedörr är bättre än vad den är i många av de system vi testade. Det beror på att fjärrkontrollerna till garagedörrar använder rullande kod, där koden ändras efter varje aktivering. En sådan relativt enkel lösning borde finnas även på fjärrstyrning av maskiner. Här måste tillverkarna ta sitt ansvar, understryker Stephen Hilt.

Se över säkerheten

Vad kan man då göra för att skydda sig mot denna nya typ av hot? Testerna visade att det behövs planer och rutiner för att kontinuerligt se över säkerheten runt dessa system. Dessutom behövs en större medvetenhet om hur IIoT (Industrial Internet of Things) fungerar. Stephen Hilts tips till de som tillverkar systemen för fjärrstyrning är att använda rullande koder och kryptering. De behöver även skydda systemens firmware.

– I stället för att utveckla egna trådlösa protokoll för kommunikationen mellan sändare och mottagare bör tillverkarna använda sig av öppna standardprotokoll som exempelvis Bluetooth, som uppdateras regelbundet. Det ger en viss säkerhet, konstaterar Stephen Hilt.

Uppdatera systemen

För användarna av system för fjärrstyrning av maskiner är rekommendationen att hålla systemen uppdaterade där det är möjligt och att välja tillverkare som använder sig av öppen standardteknologi.

– Kunderna bör kolla om deras leverantör är någon som ingick i vårt test. Om svaret är nej bör de ställa frågan till leverantören om denne tagit till sig resultaten av vårt test. Ett minimikrav är att tillverkarna ser till att deras system inte kan utsättas för återuppspelningsattacker.

Stephen Hilt menar att radiostyrning med fjärrkontroll inte alltid behövs. Man måste väga fördelarna med säkerhet för operatören mot riskerna för att systemet blir manipulerat av utomstående.

– Man måste fråga sig om man verkligen behöver trådlös överföring. Ibland använder man en teknik bara för att den erbjuds. Ofta kan det räcka med kabelburen styrning, påpekar Stephen Hilt.

Av: Lars-Olof Tandberg