Las grúas de obra son parte del paisaje de un país, el nuestro, que ha cimentado gran parte de su crecimiento en la construcción. Artefactos de toneladas de peso destinados a mover grandes cantidades de material de un lugar a otro del tajo que pueden sufrir ciberataques.
Aunque se trata de que sean completamente seguras, siempre puede haber errores. Lo que resulta más inesperado es que estos se circunscriban en gran medida a la ciberseguridad. El mando a distancia con el que son controladas es vulnerable a ciberataques que permitirían a terceros manejar las grúas, con el peligro que esto supone por el peso que mueven y la fuerza que poseen.
La mayoría de estos mandos de radiofrecuencia (RF), según la empresa de ciberseguridad Trend Micro, son de bolsillo y cuentan con botones y joysticks, muy similares en su construcción y diseño a los de consumo más 'mainstream'.
Estos transmisores utilizan un transmisor (TX) que envía ondas al apretar alguno de los botones o manipularlo que hacen que la grúa interprete determinadas acciones: moverse a izquierda, a la derecha, levantar la carga, activar determinadas funciones, etcétera. A diferencia de los dispositivos de consumo, los radiocontroladores industriales están integrados de forma generalizada en aplicaciones críticas para la seguridad.
Una investigación llevada a cabo por Trend Micro, y consultada por Vozpópuli para realizar esta información, ha desvelado vulnerabilidades que pueden ser aprovechadas fácilmente por ciberdelincuentes para hacerse con el control de estas grúas y mover las máquinas al completo. La compañía de ciberseguridad realizó varios ataques controlados con éxito a este tipo de infraestructuras.
A través de las clases de ataque antes mencionados pudimos controlar grúas torre, grúas industriales y polipastos móviles en entornos de producción reales
"En nuestra investigación encontramos que las debilidades en los controladores se pueden aprovechar (fácilmente) para mover máquinas de tamaño completo, como grúas utilizadas en sitios de construcción o fábricas. Pudimos realizar los ataques rápidamente, e incluso encendimos la máquina controlada a pesar de que un operador emitió una parada de emergencia (e-stop)".
El problema radica en que, en lugar de utilizar estándares inalámbricos para los mandos a distancia, se utilizan protocolos RF patentados. Estos protocolos tienen décadas de antigüedad y por tanto están menos protegidos frente a ciberataques.
Ciberataques presenciales o a distancia
De esta forma, los ciberatacantes pueden ejecutar comandos, a espaldas del operario que maneja la grúa, y basta con que se sitúen a escasos metros de la obra.
Una persona puede estar simulando ser un mero espectador de la obra pero esconder un dispositivo, del tamaño de una moneda, con el que puede modificar el funcionamiento habitual de la grúa. Trend Micro explica en el informe que incluso los mandos con los que se abren las puertas de los garajes son más seguros que los analizados, al implementar mecanismos de código variable.
La compañía de ciberseguridad pudo vulnerar los equipos a una distancia de 300 metros, pero explica que el proceso puede realizarse de una forma más 'limpia', mediante la instalación de un dispositivo que permitiría a los ciberatacantes controlarla a kilómetros de distancia, lejos de la obra. El ataque que paraliza la grúa se ejecuta con un dispositivo que apenas cuesta unos cientos de dólares. Inyectar comandos a la carta para tomar el control implica usar una tecnología con un coste de entre cientos y miles de dólares.
Otro de los tipos de ciberataque identificado por la firma de ciberseguridad consiste en clonar el mando. La grúa interpretará que el mando falso es el legítimo, y permitirá al ciberatacante manejarla a su antojo.
"A través de las clases de ataque antes mencionados pudimos controlar grúas torre, grúas industriales y polipastos móviles en entornos de producción reales. Cabe señalar que existen algunas características de seguridad en los controladores remotos por radio, como autorización, mecanismo de emparejamiento, protección con código de acceso y vallas virtuales. Sin embargo, este tipo seguridad está destinada a evitar lesiones al operador, o situaciones inesperadas. No están diseñadas teniendo en cuenta la ciberseguridad. En pocas palabras, estas características no evitan los ciberataques".