機器人也飽受安全漏洞折磨

boxti發表於2017-07-04

多家廠商機器人軟體元件中發現基礎安全漏洞

對家用、商用、工業用機器人的一份分析報告,暴露出該領域存在多個與IoT裝置常見漏洞相似的基本安全弱點,引發對人類安全影響的思考。

機器人行業在近些年得到了長足發展,而且發展腳步在未來只會進一步加快。機器人可充當多種角色,從家務、購物、醫護助手,到在工廠裡從事生產,甚至處理安全和執法任務。

“把機器人想成有胳膊有腿帶輪子的計算機,它們就是移動的IoT裝置,一旦被黑,是有可能產生我們前所未見的嚴重威脅的。”網路安全諮詢公司IOActive在一份新報告( http://www.ioactive.com/pdfs/Hacking-Robots-Before-Skynet.pdf )中說道。

隨著人機互動的發展,新攻擊方法浮出水面,威脅場景開始擴張。機械手足、外圍裝置和人類信任,擴充套件了網路安全問題可被利用來造成傷害、破壞財物,甚或形成殺傷的領域。

該研究由IOActive技術長凱撒·塞魯多和高階安全顧問盧卡斯·阿帕領銜,涉及對多家廠商生產的家用、商業、工業機器人所用的移動應用、作業系統、韌體映象和其他軟體的分析。

被測試了軟體元件的機器人包括:軟銀機器人公司的NAO和Pepper人形機器人,UBTECH機器人公司的 Alpha 1S 和 Alpha 2,ROBOTIS公司的 ROBOTIS OP2 和 THORMANG3,優傲機器人公司的UR3、UR5和UR10,Rethink Robotics 公司的Baxter和Sawyer,以及採用了Asratec公司V-Sido機器人控制技術的多種機器人。

研究人員發現,大多數機器人使用了不安全通訊,有身份驗證問題,缺乏授權機制,採用弱加密,暴露隱私資訊,預設採用弱配置,且是用脆弱開源框架和庫打造而成。

雖然不是每種機器人都有上述全部問題,但基本都存在其中幾種毛病。這也讓研究人員推測,沒有包括在本次評估中的其他機器人,應該也是問題多多的。

有些機器人可用移動應用控制,或用安裝在電腦上的軟體進行程式設計。其他機器人通過雲服務來接收軟體更新和應用安裝。

如果各種不同元件間的通訊通道是不安全的非加密通道,攻擊者便可以發起中間人攻擊,注入惡意指令或軟體更新,讓機器人執行惡意程式碼。

而且,被測試的很多機器人韌體和作業系統都有遠端訪問服務供操作不同功能。訪問其中一些甚至不需要任何身份驗證。有些服務需要身份驗證,但使用的是可被輕易繞過的弱機制。

“這是我們發現的問題中最嚴重的一個,可致任何人都能輕易遠端黑了機器人。”

有些機器人沒有加密儲存的口令、金鑰、第三方服務憑證和其他敏感資料。其他嘗試用加密保護資料,但用的是沒有恰當實現的加密體制。

很多隨附的移動App會不經使用者同意就向遠端服務傳送網路、裝置、GPS位置等敏感資訊,有些機器人的預設配置還包含有不能被禁用的不安全功能,或者不能被修改的預設口令。

一些身份驗證、授權和不安全通訊問題,是機器人開發商共享的開源軟體框架、庫和作業系統漏洞的結果。其中一個案例就是機器人作業系統(ROS)——多家機器人廠商採用的流行OS。

另一個問題是,很多案例中,機器人從原型機到商用產品之間的過渡太快了,都沒有經過任何網路安全審計和新增額外的防護。

機器人被黑的後果,與IoT裝置或計算機被黑類似:通過麥克風或攝像頭進行監視,在內網中建立橋頭堡以發動其他攻擊,暴露個人資料和第三方服務憑證。然而,由於機器人的移動性,它們還能造成其他危險後果。

在家裡,被黑機器人可被用來通過突然的移動毀壞物體,撞傷人。它們還可以有意引發火災,開門,關閉防盜警報等等。商用環境中的機器人若是被黑,也可引發同樣的問題。

工業機器人則更加危險,因為它們更大更強力。它們可以輕易殺死人類,而且已經有工業機器人誤操作致人死亡的案例了。

我們的研究揭露的很多網路安全問題,本可以通過實現眾所周知的網路安全實踐來預防的。我們發現可用多種方式黑了這些機器人,我們做了大量工作來理解此類威脅,給它們劃分優先順序,供受影響廠商修復緩解所用。研究結果讓我們證實了之前的想法:是時候讓所有機器人廠商立即採取行動保衛它們的技術了。

該研究揭示:直到現在,機器人廠商依然將推出產品置於保證安全之上。其他行業也是如此,比如已經成為安全大泥潭的物聯網。

如果網路安全沒有在產品生命週期之初就納入考慮,在投放市場之後才進行漏洞修復就更復雜也更昂貴得多了。

“幸運的是,因為機器人的採用尚未成為主流,現在還有時間來改進技術,讓它們更安全。”

本文轉自d1net(轉載)


相關文章