机器人也饱受安全漏洞折磨

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

多家厂商机器人软件组件中发现基础安全漏洞

对家用、商用、工业用机器人的一份分析报告,暴露出该领域存在多个与IoT设备常见漏洞相似的基本安全弱点,引发对人类安全影响的思考。

机器人行业在近些年得到了长足发展,而且发展脚步在未来只会进一步加快。机器人可充当多种角色,从家务、购物、医护助手,到在工厂里从事生产,甚至处理安全和执法任务。

“把机器人想成有胳膊有腿带轮子的计算机,它们就是移动的IoT设备,一旦被黑,是有可能产生我们前所未见的严重威胁的。”网络安全咨询公司IOActive在一份新报告( http://www.ioactive.com/pdfs/Hacking-Robots-Before-Skynet.pdf )中说道。

随着人机交互的发展,新攻击方法浮出水面,威胁场景开始扩张。机械手足、外围设备和人类信任,扩展了网络安全问题可被利用来造成伤害、破坏财物,甚或形成杀伤的领域。

该研究由IOActive首席技术官凯撒·塞鲁多和高级安全顾问卢卡斯·阿帕领衔,涉及对多家厂商生产的家用、商业、工业机器人所用的移动应用、操作系统、固件镜像和其他软件的分析。

被测试了软件组件的机器人包括:软银机器人公司的NAO和Pepper人形机器人,UBTECH机器人公司的 Alpha 1S 和 Alpha 2,ROBOTIS公司的 ROBOTIS OP2 和 THORMANG3,优傲机器人公司的UR3、UR5和UR10,Rethink Robotics 公司的Baxter和Sawyer,以及采用了Asratec公司V-Sido机器人控制技术的多种机器人。

研究人员发现,大多数机器人使用了不安全通信,有身份验证问题,缺乏授权机制,采用弱加密,暴露隐私信息,默认采用弱配置,且是用脆弱开源框架和库打造而成。

虽然不是每种机器人都有上述全部问题,但基本都存在其中几种毛病。这也让研究人员推测,没有包括在本次评估中的其他机器人,应该也是问题多多的。

有些机器人可用移动应用控制,或用安装在电脑上的软件进行编程。其他机器人通过云服务来接收软件更新和应用安装。

如果各种不同组件间的通信信道是不安全的非加密信道,攻击者便可以发起中间人攻击,注入恶意指令或软件更新,让机器人执行恶意代码。

而且,被测试的很多机器人固件和操作系统都有远程访问服务供操作不同功能。访问其中一些甚至不需要任何身份验证。有些服务需要身份验证,但使用的是可被轻易绕过的弱机制。

“这是我们发现的问题中最严重的一个,可致任何人都能轻易远程黑了机器人。”

有些机器人没有加密存储的口令、密钥、第三方服务凭证和其他敏感数据。其他尝试用加密保护数据,但用的是没有恰当实现的加密体制。

很多随附的移动App会不经用户同意就向远程服务发送网络、设备、GPS位置等敏感信息,有些机器人的默认配置还包含有不能被禁用的不安全功能,或者不能被修改的默认口令。

一些身份验证、授权和不安全通信问题,是机器人开发商共享的开源软件框架、库和操作系统漏洞的结果。其中一个案例就是机器人操作系统(ROS)——多家机器人厂商采用的流行OS。

另一个问题是,很多案例中,机器人从原型机到商用产品之间的过渡太快了,都没有经过任何网络安全审计和添加额外的防护。

机器人被黑的后果,与IoT设备或计算机被黑类似:通过麦克风或摄像头进行监视,在内网中建立桥头堡以发动其他攻击,暴露个人数据和第三方服务凭证。然而,由于机器人的移动性,它们还能造成其他危险后果。

在家里,被黑机器人可被用来通过突然的移动毁坏物体,撞伤人。它们还可以有意引发火灾,开门,关闭防盗警报等等。商用环境中的机器人若是被黑,也可引发同样的问题。

工业机器人则更加危险,因为它们更大更强力。它们可以轻易杀死人类,而且已经有工业机器人误操作致人死亡的案例了。

我们的研究揭露的很多网络安全问题,本可以通过实现众所周知的网络安全实践来预防的。我们发现可用多种方式黑了这些机器人,我们做了大量工作来理解此类威胁,给它们划分优先级,供受影响厂商修复缓解所用。研究结果让我们证实了之前的想法:是时候让所有机器人厂商立即采取行动保卫它们的技术了。

该研究揭示:直到现在,机器人厂商依然将推出产品置于保证安全之上。其他行业也是如此,比如已经成为安全大泥潭的物联网。

如果网络安全没有在产品生命周期之初就纳入考虑,在投放市场之后才进行漏洞修复就更复杂也更昂贵得多了。

“幸运的是,因为机器人的采用尚未成为主流,现在还有时间来改进技术,让它们更安全。”

本文转自d1net(转载)

目录
相关文章
|
7月前
|
人工智能 安全
越狱事件频发,如何教会大模型迷途知返而不是将错就错?
【8月更文挑战第23天】论文提出了一种名为Decoupled Refusal Training(DeRTa)的新方法,旨在提升LLMs的安全性能。DeRTa通过识别并解决安全调优数据中的拒绝位置偏差来增强模型拒绝生成不安全内容的能力。它包括最大似然估计与有害响应前缀及强化转换优化两个核心部分,分别训练模型早期识别并避免不安全内容以及始终保持从有害状态向安全状态的转变。经过广泛实验评估,DeRTa方法在LLaMA3和Mistral模型上的表现显著优于基线,在多种攻击场景下展现出了更好的安全性。尽管如此,DeRTa方法在实际应用中仍面临复杂性和持续安全性维护等挑战。
74 8
|
10月前
|
Web App开发 安全 Java
译 软件中的安全漏洞是什么? 献给外行人的软件漏洞指南
译 软件中的安全漏洞是什么? 献给外行人的软件漏洞指南
|
人工智能 安全 数据可视化
ChatGPT 出现严重技术漏洞,“当红炸子鸡”翻车了?
ChatGPT 出现严重技术漏洞,“当红炸子鸡”翻车了?
165 0
|
传感器 机器学习/深度学习 算法
康奈尔大学推出终结者式机器人!被刺伤后能检测到损伤,还可以当场自我修复
《终结者》已经成为不少科幻电影迷心中的经典。 电影中机器人T-800从一个没有感情的机器人最终成长为理解人性与生命的生命体。 深入人心的除了T-800的形象外,反派液态金属机器人变形模仿和自我修复的能力也同样深入人心。
248 0
康奈尔大学推出终结者式机器人!被刺伤后能检测到损伤,还可以当场自我修复
|
JSON NoSQL 安全
漏洞赏金猎人笔记-使用自动化工具搭建攻击面监控平台的一般性思路
前言 本文是一篇笔记,原文作者是@pry0cc(已经50多岁了),本文内容主要是对原文相关内容做的笔记,出于易读性考虑,对部分字句有所删改。
537 0
漏洞赏金猎人笔记-使用自动化工具搭建攻击面监控平台的一般性思路
|
缓存 安全 Java
漏洞炒作!
昨天,最受欢迎的开源轻量级 Java 框架 Spring 被曝存在高危的 RCE(远程控制设备) 零日漏洞 ,北京大学计算中心、外媒 praetorian 、 bleepingcomputer 等站点对该漏洞进行了报道。
漏洞炒作!
|
SQL 安全 前端开发
『软件测试6』bug一两是小事,但安全漏洞是大事!(一)
前面我们讲过黑白盒测试和性能测试,但是呢,对于一个软件来说,安全测试也是非常重要的。就像封面所示,内容很诱人,一旦用户点击进去,就很容易让其执行非本意的操作,试想下结果……不堪设想。因此,做好软件安全测试,共同营造一个良好的软件环境是至关重要的。 在下面的这篇文章中,将讲解关于软件测试中的安全测试。一起来学习吧~
『软件测试6』bug一两是小事,但安全漏洞是大事!(一)
|
小程序
微信这项功能太流氓了!
经过10年的发展,微信已经成了名副其实的国民应用。 无论是大人小孩,从事何种职业,微信已经成为了手机必备软件。
微信这项功能太流氓了!
|
安全 测试技术 网络安全
|
安全 测试技术
安全人员称攻击Google的是业余黑客
专门侦测及分析僵尸网络的Damballa周二(3/2)发表了攻击Google的Aurora行动调查报告,藉由侦测该攻击行动的命令及控制活动,指出虽然Aurora是极具杀伤力的攻击,破坏一些全球最精密的网络,但它是一个很平常的僵尸网络,且执行Aurora攻击行动的黑客应是业余的。
1019 0