多家廠(chǎng)商機(jī)器人軟件組件中發(fā)現(xiàn)基礎(chǔ)安全漏洞
對(duì)家用、商用、工業(yè)用機(jī)器人的一份分析報(bào)告,暴露出該領(lǐng)域存在多個(gè)與IoT設(shè)備常見(jiàn)漏洞相似的基本安全弱點(diǎn),引發(fā)對(duì)人類(lèi)安全影響的思考。
機(jī)器人行業(yè)在近些年得到了長(zhǎng)足發(fā)展,而且發(fā)展腳步在未來(lái)只會(huì)進(jìn)一步加快。機(jī)器人可充當(dāng)多種角色,從家務(wù)、購(gòu)物、醫(yī)護(hù)助手,到在工廠(chǎng)里從事生產(chǎn),甚至處理安全和執(zhí)法任務(wù)。
“把機(jī)器人想成有胳膊有腿帶輪子的計(jì)算機(jī),它們就是移動(dòng)的IoT設(shè)備,一旦被黑,是有可能產(chǎn)生我們前所未見(jiàn)的嚴(yán)重威脅的?!本W(wǎng)絡(luò)安全咨詢(xún)公司IOActive在一份新報(bào)告( http://www.ioactive.com/pdfs/Hacking-Robots-Before-Skynet.pdf )中說(shuō)道。
隨著人機(jī)交互的發(fā)展,新攻擊方法浮出水面,威脅場(chǎng)景開(kāi)始擴(kuò)張。機(jī)械手足、外圍設(shè)備和人類(lèi)信任,擴(kuò)展了網(wǎng)絡(luò)安全問(wèn)題可被利用來(lái)造成傷害、破壞財(cái)物,甚或形成殺傷的領(lǐng)域。
該研究由IOActive首席技術(shù)官凱撒·塞魯多和高級(jí)安全顧問(wèn)盧卡斯·阿帕領(lǐng)銜,涉及對(duì)多家廠(chǎng)商生產(chǎn)的家用、商業(yè)、工業(yè)機(jī)器人所用的移動(dòng)應(yīng)用、操作系統(tǒng)、固件鏡像和其他軟件的分析。
被測(cè)試了軟件組件的機(jī)器人包括:軟銀機(jī)器人公司的NAO和Pepper人形機(jī)器人,UBTECH機(jī)器人公司的 Alpha 1S 和 Alpha 2,ROBOTIS公司的 ROBOTIS OP2 和 THORMANG3,優(yōu)傲機(jī)器人公司的UR3、UR5和UR10,Rethink Robotics 公司的Baxter和Sawyer,以及采用了Asratec公司V-Sido機(jī)器人控制技術(shù)的多種機(jī)器人。
研究人員發(fā)現(xiàn),大多數(shù)機(jī)器人使用了不安全通信,有身份驗(yàn)證問(wèn)題,缺乏授權(quán)機(jī)制,采用弱加密,暴露隱私信息,默認(rèn)采用弱配置,且是用脆弱開(kāi)源框架和庫(kù)打造而成。
雖然不是每種機(jī)器人都有上述全部問(wèn)題,但基本都存在其中幾種毛病。這也讓研究人員推測(cè),沒(méi)有包括在本次評(píng)估中的其他機(jī)器人,應(yīng)該也是問(wèn)題多多的。
有些機(jī)器人可用移動(dòng)應(yīng)用控制,或用安裝在電腦上的軟件進(jìn)行編程。其他機(jī)器人通過(guò)云服務(wù)來(lái)接收軟件更新和應(yīng)用安裝。
如果各種不同組件間的通信信道是不安全的非加密信道,攻擊者便可以發(fā)起中間人攻擊,注入惡意指令或軟件更新,讓機(jī)器人執(zhí)行惡意代碼。
而且,被測(cè)試的很多機(jī)器人固件和操作系統(tǒng)都有遠(yuǎn)程訪(fǎng)問(wèn)服務(wù)供操作不同功能。訪(fǎng)問(wèn)其中一些甚至不需要任何身份驗(yàn)證。有些服務(wù)需要身份驗(yàn)證,但使用的是可被輕易繞過(guò)的弱機(jī)制。
“這是我們發(fā)現(xiàn)的問(wèn)題中最嚴(yán)重的一個(gè),可致任何人都能輕易遠(yuǎn)程黑了機(jī)器人?!?/p>
有些機(jī)器人沒(méi)有加密存儲(chǔ)的口令、密鑰、第三方服務(wù)憑證和其他敏感數(shù)據(jù)。其他嘗試用加密保護(hù)數(shù)據(jù),但用的是沒(méi)有恰當(dāng)實(shí)現(xiàn)的加密體制。
很多隨附的移動(dòng)App會(huì)不經(jīng)用戶(hù)同意就向遠(yuǎn)程服務(wù)發(fā)送網(wǎng)絡(luò)、設(shè)備、GPS位置等敏感信息,有些機(jī)器人的默認(rèn)配置還包含有不能被禁用的不安全功能,或者不能被修改的默認(rèn)口令。
一些身份驗(yàn)證、授權(quán)和不安全通信問(wèn)題,是機(jī)器人開(kāi)發(fā)商共享的開(kāi)源軟件框架、庫(kù)和操作系統(tǒng)漏洞的結(jié)果。其中一個(gè)案例就是機(jī)器人操作系統(tǒng)(ROS)——多家機(jī)器人廠(chǎng)商采用的流行OS。
另一個(gè)問(wèn)題是,很多案例中,機(jī)器人從原型機(jī)到商用產(chǎn)品之間的過(guò)渡太快了,都沒(méi)有經(jīng)過(guò)任何網(wǎng)絡(luò)安全審計(jì)和添加額外的防護(hù)。
機(jī)器人被黑的后果,與IoT設(shè)備或計(jì)算機(jī)被黑類(lèi)似:通過(guò)麥克風(fēng)或攝像頭進(jìn)行監(jiān)視,在內(nèi)網(wǎng)中建立橋頭堡以發(fā)動(dòng)其他攻擊,暴露個(gè)人數(shù)據(jù)和第三方服務(wù)憑證。然而,由于機(jī)器人的移動(dòng)性,它們還能造成其他危險(xiǎn)后果。
在家里,被黑機(jī)器人可被用來(lái)通過(guò)突然的移動(dòng)毀壞物體,撞傷人。它們還可以有意引發(fā)火災(zāi),開(kāi)門(mén),關(guān)閉防盜警報(bào)等等。商用環(huán)境中的機(jī)器人若是被黑,也可引發(fā)同樣的問(wèn)題。
工業(yè)機(jī)器人則更加危險(xiǎn),因?yàn)樗鼈兏蟾鼜?qiáng)力。它們可以輕易殺死人類(lèi),而且已經(jīng)有工業(yè)機(jī)器人誤操作致人死亡的案例了。
我們的研究揭露的很多網(wǎng)絡(luò)安全問(wèn)題,本可以通過(guò)實(shí)現(xiàn)眾所周知的網(wǎng)絡(luò)安全實(shí)踐來(lái)預(yù)防的。我們發(fā)現(xiàn)可用多種方式黑了這些機(jī)器人,我們做了大量工作來(lái)理解此類(lèi)威脅,給它們劃分優(yōu)先級(jí),供受影響廠(chǎng)商修復(fù)緩解所用。研究結(jié)果讓我們證實(shí)了之前的想法:是時(shí)候讓所有機(jī)器人廠(chǎng)商立即采取行動(dòng)保衛(wèi)它們的技術(shù)了。
該研究揭示:直到現(xiàn)在,機(jī)器人廠(chǎng)商依然將推出產(chǎn)品置于保證安全之上。其他行業(yè)也是如此,比如已經(jīng)成為安全大泥潭的物聯(lián)網(wǎng)。
如果網(wǎng)絡(luò)安全沒(méi)有在產(chǎn)品生命周期之初就納入考慮,在投放市場(chǎng)之后才進(jìn)行漏洞修復(fù)就更復(fù)雜也更昂貴得多了。
“幸運(yùn)的是,因?yàn)闄C(jī)器人的采用尚未成為主流,現(xiàn)在還有時(shí)間來(lái)改進(jìn)技術(shù),讓它們更安全?!?/p>