前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >黑客劫持协作机器人作为杀手,Baxter、Sawyer和UR无一幸免

黑客劫持协作机器人作为杀手,Baxter、Sawyer和UR无一幸免

作者头像
机器人网
发布2018-04-24 16:23:53
5730
发布2018-04-24 16:23:53
举报
文章被收录于专栏:机器人网机器人网

美国一名网络安全研究人员声称已在协作机器人系统上发现了漏洞,如果黑客利用这个安全弱点,可以直接威胁工作人员的生命。 网络安全公司IOActive高级安全顾问Lucas Apa讲述了他和一个同事如何诱导协作机器人,包括Rethink Robotics公司的Baxter和Sawyer智能机器人和UR的协作机器人。 在Rethink robots机器人中,他们发现了一些问题包括身份验证问题、传输协议不安全以及易感性物理攻击等。他们1月把问题报告给Rethink Robotics公司,到2月份似乎解决了主要的问题。 至于UR3、UR5和UR10型号的协作机器人,Apa表示攻击者可以通过多个漏洞远程修改机器人的安全设置,任意移动机器人使其造成对周围环境的物理伤害。 这些系统如果被黑客攻击会有多危险,突破安全限制和禁用紧急按钮,可能直接威胁人类的生命。Apa指出,即使UR5协作机器人只有5kg负荷能力,但它足已伤害人身安全,当低速运行时,将有足够的力量折断某人的头骨。 IOActive研究人员已经在YouTube上发布了一段视频,演示如何利用UR协作机器人六个漏洞,通过远程网络改变安全限制、禁用安全面板、紧急按钮和传感器等,最终导致机器人剧烈地胡乱摇摆。 IOActive的目标是使协作机器人更加安全,防止漏洞被攻击者利用至生产造成严重损害,包括员工和周边环境。Apa表示,希望借此推动协作机器人产业的发展,这样我们就能安全地使用到这一代和未来一代的机器人。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-09-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 机器人网 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档