El robot UCR infectado con un virus.

Akerbeltz ha encriptado y bloqueado tu robot”. Así comienza el mensaje que aparece sobre la pantalla de UR3, uno de los modelos de robot colaborativo (cobot) más vendido del mundo, de la empresa danesa Universal Robots. El aviso continúa con la petición de un rescate a una dirección de pago a través de bitcoin falsa.

Akerbeltz es el primer virus informático dirigido a sistemas robóticos industriales. “Lo que hace es bloquear el robot (locker ransomware), desabilitando las funciones de control, y encripta el sistema de ficheros (cripto ransomware)”, precisa David Mayoral, fundador y CEO de la startup alavesa Alias Robotics.

La empresa fundada en 2018, con una plantilla de 15 ingenieros informáticos especializados en ciberseguridad robótica, ha hecho un “hackeo ético” -es decir, ha simulado uno- para llamar la atención del fabricante y mostrarle que esta amenaza es real. “Hemos hablado con él hasta cinco veces y no ha habido ningún tipo de respuesta”, afirma Mayoral, que este año fue incluido en la lista de innovadores menores de 30 más destacados, realizada por la revista Forbes.

Imagen de la pantalla de UR3.

Desde Universal Robots aseguran que sus productos se someten a “pruebas exhaustivas” y a “rigurosas certificaciones de seguridad”. “Contamos con un equipo que trabaja en colaboración con socios de la industria y expertos en seguridad, que investigan e identifican continuamente las mejoras potenciales necesarias para fortalecer aún más nuestros productos ”, subrayan. Asimismo, destacan que no han sido notificados de algún problema de seguridad por parte de ninguna empresa.

De acuerdo con Mayoral, este virus se infiltra de forma muy sigilosa, a través de una USB o por medio de la red. “Tal y como está programado hoy puede utilizarse para desabilitar miles de robots en todo el mundo causando daños económicos reales en empresas”, continúa y asegura que su equipo ha diseñado otro malware que en vez de paralizar al robot hace que se autodestruya. Aunque, por seguridad, no da más información. “No revelamos aspectos que vulneren al fabricante”, añade.

Así como Akerbeltz -el nombre de un espíritu de la mitología popular vasca, que presidía los aquelarres o reuniones de brujas- protegía a los animales, esta acción de investigación pretende impulsar la ciberseguridad en la robótica industrial colaborativa, diseñada para interactuar con las personas. “No queremos que ocurran catástrofes”, advierte Mayoral.

El UR3 es un brazo robot diseñado para colaborar con humanos en entornos industriales, como cadenas de automatización de automoción, en ensamblaje de coches, en cadenas de montaje de diferentes tipos de productos, en cocinas o incluso para el cuidado de ancianos. Pesa 11 kg y cuenta con una rotación de 360º grados en todas sus articulaciones. De acuerdo con Mayoral, “es el robot colaborativo más popular del mercado”. La compañía Universal Robots alcanzó hace un año una cuota de mercado del 60 %, de acuerdo con sus fabricantes, y ha vendido más de 39.000 cobots en todo el mundo.

En la actualidad sigue haciendo falta un sistema de seguridad en este ámbito, opina Mayoral. El vitoriano achaca a “una falta de ética” por parte de los fabricantes, que evitan invertir en seguridad por los costes que implica y se “aprovechan de los intermediarios”, provocando que toda la responsabilidad recaiga en el usuario.

Para proteger a estos robots, Alias Robotics ha diseñado un sistema inmunológico (RIS, por sus siglas en inglés). Este consiste en un dispositivo de monitorización de seguridad que permite a un operador ver de manera completa el panorama de amenazas y recibir alertas cuando se detecta una. El dispositivo se integra con el sistema del robot sin interferir con su funcionalidad o rendimiento.

La empresa, una de las ganadoras del South Summit 2018, creó antes Blackbox, una caja negra para robots, que también permite analizar el comportamiento de los robots, identificando ataques o alteraciones en sus comportamientos.

Dejar una respuesta

Please enter your comment!
Please enter your name here