HoneyBot, El Honeypots para sistemas robóticos


Con la prevalencia de la robótica creciendo en todas las facetas de la vida cotidiana, los robots se están convirtiendo en una parte más crucial de nuestro ecosistema. Contamos con ellos para fines militares en el frente de guerra, dependemos de ellos para ayudar a los médicos en la industria de la salud, e incluso son los primeros en responder y la policía los utilizan. Esta no es una lista exhaustiva y si no tomamos medidas para protegerlos, se convertirán en serias amenazas de seguridad. En ciberseguridad, el primer paso para asegurar un recurso es tradicionalmente el desarrollo de un modelo de amenaza. Un modelo de amenaza puede ayudar a evaluar la probabilidad y el daño potencial, lo que puede ser útil para minimizar o erradicar la amenaza. Históricamente, la ciberseguridad en robótica no ha sido una preocupación eminente, por lo que para determinar un modelo de amenaza válido, estos sistemas deben ser estudiados y monitorizados para conocer el alcance de los ataques que podrían afectarles. Esto podría lograrse con un honeypot especialmente diseñado para sistemas robóticos.

Desde su inicio, los honeypots se han enfocado principalmente en el dominio de informática tradicional, que busca monitorizar a los atacantes que pretenden comprometer las estaciones de trabajo y servidores de la empresa. La primera honeynet (una red de honeypots) para CPS (Cyber Physical Systems) / SCADA (Control de supervisión y adquisición de datos) fue creada por Venkat Pothamsetty y Matthew Franz del Grupo de garantía de infraestructura de Cisco (CIAG) en 2004. El objetivo era simular unos pocos servicios populares de PLC (Controlador Lógico Programable) para ayudar a los investigadores a comprender mejor los riesgos de los dispositivos del sistema de control expuesto. Este trabajo ha sentado las bases para muchos otros honeypots de CPS, ninguno de los cuales es directamente aplicable al dominio de la robótica. Con la prevalencia de los sistemas robóticos en aumento, es fundamental que las técnicas avanzadas de monitorización, como los honeypots, se amplíen para defenderlos.

La evasión de Honeypot es, como en la mayoría de la ciberseguridad, el juego del gato y el ratón. Casi siempre existen huellas de configuración para cualquier honeypot, y se corrigen cuando los atacantes las descubren y los defensores mejoran. Una forma de detectar honeypots arbitrarios es observar el rol de una máquina en una red. Los Honeypots son, por definición, solo interactuados por los atacantes. Si las máquinas en una red no intercambian tráfico con los hosts que las rodean, y parece que los usuarios normales no las utilizan, es obvio que la máquina es un honeypot. El HoneyBot intenta abordar estas preocupaciones para los sistemas robóticos. En primer lugar, el sistema robótico existe y está en uso, lo que remedia la tradicional falta de contexto. En segundo lugar, no está virtualizado, sino implementado en hardware real. Finalmente, el sistema robótico implementa por completo los servicios presentados, por lo que todas las respuestas del sistema están en línea con los dispositivos HoneyBot.  

El HoneyBot es el primer honeypot de interacción híbrida de software específicamente diseñado para sistemas robóticos en red. Al simular acciones inseguras y realizar acciones seguras físicamente en el HoneyBot, tratamos de engañar a los atacantes para que crean que sus hazañas son exitosas, al mismo tiempo que registramos todas las comunicaciones para usarlas en la atribución y la creación del modelo de amenaza.

Ciberseguridad en robótica

El campo de la robótica siempre está cambiando, pero los componentes que unen a casi todas las clases de robots son sensores, actuadores y controladores.
Los sensores son los ojos y oídos del robot. Permiten que el robot comprenda el mundo que lo rodea y juzgue las características del entorno. El HoneyBot debe ser capaz de "simular", a través de la simulación, cualquier valor de sensor que el robot produzca, de forma que un atacante no sepa que los comandos no se ejecutan en realidad. Para hacer esto, se han desarrollado modelos de dispositivos que proporcionan respuestas de sistema realistas con una entrada "insegura / indeterminada" por parte de un atacante.

El siguiente componente común a cada clase de robots son los actuadores. Los actuadores permiten que el robot modifique el entorno y se mueva o actúe. La implementación de HoneyBot vive en un robot que opera en entornos de red y los usuarios / atacantes no tienen acceso físico o visual. En su lugar, enfatiza la simulación precisa del momento de las respuestas del sistema y cómo los comandos del usuario cambiarán el estado del sistema global.

El tercer componente de un robot, y posiblemente el más importante, es el sistema de control o controlador. El controlador, también conocido como el cerebro del robot, permite al robot analizar comandos, enviar señales a diferentes dispositivos y comunicarse con otros robots además del usuario.
El HoneyBot es un software que vivirá en el controlador del robot para que pueda acceder fácilmente a todos los comandos de datos y señales hacia y desde el cerebro del robot, lo que le permite tomar decisiones de forma consecuente. Un usuario / atacante se conecta de forma remota al sistema robótico en red a través de Internet y puede enviar comandos. Todos los comandos recibidos por el robot se registrarán y pasarán al módulo de verificación de entrada, que, como se indicó anteriormente, es flexible en su estructura y puede ser muy completo en la evaluación de comandos o relajar según las necesidades de la aplicación. Si el módulo de verificación de entrada considera que un comando es seguro, la acción se realizará de la forma habitual y la respuesta del sistema se devolverá al usuario / atacante. Si, por otro lado, el módulo de verificación de entrada considera que un comando no es seguro, el comando se simulará en tiempo real y se generará y se devolverá la respuesta del sistema "fake".
arquitectura-honeybot

Honeypot para sistemas robóticos

Dada la creciente cantidad de programas maliciosos dirigidos a CPS que se encuentran, algunos comienzan a señalar que los sistemas de control industrial son la nueva frontera para los ciberataques. En el pasado, los honeypots de CPS se diseñaron para imitar componentes de CPS específicos en una red para proteger los recursos. Sin embargo, la mayoría de los honeypots existentes de CPS descuidan ciertos aspectos de estos sistemas que pueden alertar a un atacante sobre la naturaleza del honeypot, es decir, la física de los dispositivos que interactúan con el proceso. Es por eso que HoneyBot se basa en trabajos anteriores, como HoneyPhy. HoneyPhy es un marco de honeypot sensible a la física que modela con precisión las huellas dactilares de software y los protocolos que luego se utilizan para simular el CPS y engañar a los atacantes que acceden al honeypot. El framework HoneyPhy se compone de tres módulos principales:
  1. la interfaz de Internet
  2. Modelo de proceso
  3. módulos del modelo de dispositivo.
Tal como se aplica al HoneyBot, el Módulo de Interfaz de Internet se utiliza para abrir puertos o interfaces en el sistema robótico de modo que se pueda conectar a una red. En otras palabras, la interfaz de Internet es la interfaz del usuario, la interfaz que el atacante puede ver. El Modelo de proceso se activa con un comando "inseguro" o "indeterminado", y la acción se simulará en tiempo real al consultar el modelo de dispositivo apropiado en lugar de enviarse para que se realice determinísticamente en el robot. El Modelo de Dispositivo es diferente de los otros módulos ya que contiene un modelo representativo de cada dispositivo que se encuentra dentro de un robot. Estos modelos están construidos a partir de datos reales recopilados de un dispositivo determinado.

Experimentación de los modelos

Para el desarrollo del modelo, se debe utilizar una combinación de técnicas que incluyen experimentación y modelado de procesos físicos para simular el comportamiento del dispositivo. Los modelos creados se consultan en tiempo de ejecución para generar respuestas "falsas" que se envían a los atacantes cuando realizan acciones maliciosas o inseguras. Supongamos que el HoneyBot se implementó en un dron militar utilizado para encontrar IED (dispositivos explosivos improvisados) y recibió un comando que lo ordena pasar por una zona de exclusión aérea. Claramente, hay algo sospechoso, por lo que el módulo de verificación de entrada marca la acción como insegura. Luego, el dron consulta su modelo de dispositivo GPS y devuelve las coordenadas falsas, manteniendo su posición en un área no restringida, pero haciendo que el usuario crea que está en otra parte. Los modelos de dispositivo no solo deben proporcionar datos realistas con conciencia del estado, sino que también deben reflejar la correlación entre los sensores. Por ejemplo, un sensor de distancia debe corroborar los datos de velocidad informados, y los datos de velocidad deben estar en línea con las lecturas del codificador.

Conclusiones

HoneyBot es el primer honeypot para sistemas robóticos. Los honeypots existentes no pueden engañar a los atacantes inteligentes porque no modelan con precisión la física de los dispositivos. HoneyBot soluciona esto aprovechando HoneyPhy y las técnicas de los honeypots tradicionales. Los modelos de dispositivos se construyeron para sensores robóticos comunes y se les solicitó que proporcionen actualizaciones y respuestas convincentes del estado del sistema. Al simular acciones inseguras y realizar físicamente acciones seguras en HonbeyBot, podemos engañar a los atacantes para que crean que sus ataques son exitosos, al mismo tiempo que registramos todas las comunicaciones que se utilizarán para la atribución y la creación del modelo de amenaza. El HoneyBot es un honeypot de interacción híbrido específicamente diseñado para sistemas de robots y debería ser el estándar de facto para la seguridad de los robots a medida que la prevalencia de robots crezca en la sociedad.

Publicar un comentario

0 Comentarios