9.3.1. Biztonsági rendszer megkerülése

2025.10.06.
AI Biztonság Blog

Egy ipari robotcella biztonsági rendszere nem egyetlen lakat egy ajtón. Sokkal inkább egy komplex, többrétegű védelmi mechanizmus, ahol a digitális és fizikai elemek egymást kiegészítve (vagy épp egymástól függetlenül) próbálják garantálni a humán operátorok épségét. 

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

A mi feladatunk AI Red Teamerként az, hogy megértsük e rétegek logikáját, és megtaláljuk azokat a repedéseket, ahol a digitális „tolvajkulcs” és a fizikai „feszítővas” együttesen képes áthatolni a védelmen.

A biztonsági rendszerek kettős természete: Logikai és Fizikai sík

Mielőtt bármilyen bypass technikába belemennénk, elengedhetetlen megkülönböztetni a két alapvető biztonsági síkot egy robotcellában. 

A támadások szinte mindig e két világ határán vagy azok kombinációjával a leghatékonyabbak.

  • Logikai biztonsági rendszerek: Ezek szoftveresen definiált korlátok. Ide tartoznak a virtuális falak (geofencing), a sebesség- és nyomatékkorlátozások, a biztonsági zónákban definiált viselkedési szabályok, és a Safety PLC-k (Programmable Logic Controller) programlogikája. Ezeket a rendszereket a vezérlőszoftveren keresztül lehet manipulálni.
  • Fizikai biztonsági rendszerek: Ezek hardveres elemek, amelyek a fizikai térben működnek. Ilyenek a vészleállító gombok (E-Stop), a biztonsági fényfüggönyök, a lézerszkennerek, a nyomásérzékeny szőnyegek és a fizikai kerítések reteszelt ajtajai. Megkerülésük gyakran fizikai hozzáférést vagy a szenzorok megtévesztését igényli.

A legkifinomultabb támadások nem az egyiket vagy a másikat célozzák, hanem mindkettőt egyszerre. Például egy logikai támadással kikapcsolják a szoftveres sebességkorlátozást, miközben egy fizikai szenzor-spoofinggal elhitetik a rendszerrel, hogy senki sem tartózkodik a veszélyzónában.

Logikai rendszerek megkerülése: A kód az új feszítővas!

A logikai réteg sebezhetőségei gyakran a konfigurációban, a firmware-ben vagy a kommunikációs protokollokban rejlenek. Ezek a támadások távolról is végrehajthatók, ha sikerült hálózati hozzáférést szereznünk a robot vezérlőjéhez vagy a felügyeleti rendszerhez.

Konfigurációs fájlok manipulálása

Sok robotrendszer text-alapú vagy könnyen visszafejthető bináris konfigurációs fájlokban tárolja a biztonsági paramétereket. Ha egy támadó írási jogot szerez ezekhez a fájlokhoz, triviálissá válhat a biztonsági korlátok felülírása.

# Pszeudokód egy robot biztonsági konfigurációjának módosítására
# Tegyük fel, hogy hozzáférést szereztünk a robot fájlrendszeréhez.

def bypass_safety_limits(config_file_path):
 """
 Beolvassa a biztonsági konfigurációt, módosítja a kritikus
 értékeket, majd visszaírja a fájlt.
 """
 try:
 config = load_config(config_file_path) # Konfiguráció betöltése

 # Virtuális fal (geofence) kiterjesztése, gyakorlatilag kiiktatása
 config['safety_zones']['zone_1']['max_coords'] = [10.0, 10.0, 5.0]

 # Maximális sebesség növelése a biztonságos határérték fölé
 config['limits']['max_velocity_override'] = 3.5 # Eredeti: 1.5 m/s

 # A "csökkentett sebességű mód" kikapcsolása
 config['modes']['reduced_speed_active'] = False

 save_config(config_file_path, config) # Módosított konfig mentése
 print("[+] Biztonsági korlátok sikeresen felülírva.")
 
 # A változások érvénybe léptetéséhez újra kell indítani a safety processzort
 restart_robot_safety_module()

 except Exception as e:
 print(f"[-] Hiba a konfiguráció módosítása során: {e}")

Ez a támadás csendes és alattomos. 

A robot fizikailag ugyanúgy néz ki, a HMI (Human-Machine Interface) felületen sem biztos, hogy látszik a változás, de a viselkedése drasztikusan megváltozott, potenciálisan halálos veszélyt okozva!

Fizikai rendszerek manipulálása: A valóság meghajlítása

A fizikai biztonsági elemek megkerülése közvetlenebb, de gyakran nagyobb leleményességet igényel. A cél itt az, hogy a szenzoroknak hamis valóságot mutassunk.

Szenzorok megtévesztése (Spoofing)

A leggyakoribb fizikai bypass technika a szenzorok becsapása. A fényfüggönyök, amelyek infravörös sugarak megszakítását érzékelik, különösen népszerű célpontok.

Adó Vevő Normál működés: IR sugarak Támadó eszköze (Szinkronizált IR adó) Hamisított jel Operátor belép Megszakított sugár
1. ábra: Fényfüggöny megkerülése. A támadó egy külső, szinkronizált infravörös adóval „pótolja” a belépő ember által megszakított sugarat, így a vevőegység nem érzékeli a behatolást.

Hasonló elven működik a nyomásérzékeny szőnyegek megkerülése is, például egy előre legyártott, megfelelő súlyelosztású „híd” segítségével, ami a szőnyeg aktív zónái helyett a széleire terheli a súlyt.

Védekezési stratégiák: A rétegek megerősítése

A biztonsági rendszerek megkerülése elleni védekezés alapja a védelmi mélység (defense in depth) elve. 

Nem bízhatunk egyetlen rendszerben sem! 

A cél az, hogy a támadónak több, egymástól független védelmi vonalat kelljen áttörnie.

Támadási Vektor Elsődleges Védelmi Intézkedés Másodlagos Védelmi Intézkedés
Konfigurációs fájl módosítása Szigorú fájlrendszer jogosultságok, írásvédelem. Konfigurációs fájlok integritásának rendszeres ellenőrzése (checksum/hash). Firmware aláírás ellenőrzés.
HMI sebezhetőség kihasználása Biztonságos szoftverfejlesztési ciklus (SDL) a HMI szoftverhez. Jogosultságkezelés. Hálózati szegmentáció: a HMI ne legyen elérhető a vállalati hálózatról.
Fényfüggöny spoofing Több, különböző technológián alapuló szenzor használata (pl. fényfüggöny + lézerszkenner). Rendszeres fizikai ellenőrzés és tesztelés. Tamper-evident (szabotázst jelző) matricák a szenzorokon.
Vészleállító (E-Stop) áthidalása Duplikált, redundáns biztonsági körök (dual-channel safety). A vezérlőszekrények fizikai védelme (zárható ajtók, hozzáférés-kontroll).
Biztonsági PLC logika felülírása Jelszóval védett PLC programozási felület. A PLC program kódjának rendszeres mentése és összehasonlítása egy „arany” (golden) imázzsal.

Fontos megjegyezni, hogy a technológiai védelem önmagában sosem elég. A humán faktor kritikus: a rendszeres biztonsági képzések, a gyanús anomáliák (pl. a robot a vártnál gyorsabban mozog) azonnali jelentésének kultúrája, és a szigorú fizikai hozzáférés-szabályozás legalább annyira fontos, mint a legkifinomultabb digitális védelem!

Ahogy haladunk előre a kollaboratív robotok világa felé, ahol az ember és a gép közötti fizikai elválasztás teljesen eltűnik, ezeknek a biztonsági rendszereknek a megbízhatósága és a megkerülhetetlensége még kritikusabbá válik. A támadási felület drasztikusan megnő, és a Red Team feladata még komplexebb lesz.