首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

热门商用机器人中存在漏洞 易受代价高昂的勒索软件攻击

Softbank Robotics 公司的 NAO 和 Pepper 机器人中被曝存在漏洞,可引发代价高昂的勒索软件攻击,导致商用机器人停止运转、咒骂消费者,甚至是实施暴力动作。

漏洞可造成严重损失 补丁尚未发布

IOActive 实验室的研究人员在卡巴斯基安全分析师峰会上公布了这个漏洞,表示在2017年1月就已将漏洞告知 Softbank 公司,但后者至今仍未发布任何补丁。

研究人员指出,这个漏洞能引发针对机器人所收集的机密传输信息的攻击如高清视频内容、最多四个方向的麦克风捕获的音频、以及运行在机器人上的支付信息或其它商业信息。另外一个严重的勒索软件目标是机器人宕机,给企业带来经济损失。

IOActive 实验室在白皮书中指出,“因此可以推断,中断服务和/或生产是攻击者的另外一个战略。攻击者不是加密数据,而是攻击关键的机器人软件组件,从而导致机器人无法运转,除非被害者支付勒索金。”

NAO 和 Pepper 机器人的售价在1万美元左右,是全球使用最广泛的研究和教育机器人。全球2000多家企业部署了2万台 Pepper 机器人,全球范围内有1万台 NAO 机器人在使用。

PoC 已发布 勒索攻击代价高昂

为了展示这个漏洞,IOActive 实验室构建了针对 Softbank Robotics NAO 机器人的 PoC,它同时也可应用于 Pepper 机型。为了部署勒索软件,该公司利用了一个未记录的允许远程命令执行的功能。

IOActive 实验室表示,“这个未经记录的功能可导致通过使用 ALLauncher 模块和调用 internal_launch 功能的方法实例化 NAOqi 对象,从而执行远程命令。”

随后它们会感染模块文件更改机器人默认操作、禁用管理功能、监控视频/音频并发送给命令和控制服务器。之后,攻击者可提升权限、更改 SSH 设置并更改根密码。为保证用户重装系统卸载勒索软件,攻击者也能破坏出厂设置机制。

攻击者随后可将感染通知给命令和控制服务器并感染所有行为文件,而后者包含执行机器人主要业务或动作的自定义代码。

IOActive 实验室表示,通过将自定义 Python 代码注入在机器人上执行的任何 .xar 行为 XML 文件,机器人行为可遭恶意更改而无需更改项目文件。

IOActive 公司的 PoC 代码说明,随着越来越多的机器人出现在家庭、教育中心、企业和工业设备中,勒索软件的代价将变得更加高昂而且也更加危险。

研究人员表示,更让人担心的是,机器人还能做出动作。勒索软件或能攻陷机器人,而且如果机器人能随意攻击企业员工时会威胁人类生命的安全。

针对机器人的勒索软件攻击之所以如此有效的部分原因是,机器人的售价并不便宜而且也不容易恢复为出厂设置以修复软件或硬件问题。普通勒索软件可被轻易删除且数据通过备份可以恢复。而机器人勒索软件无法轻易删除,机器人的问题需要受过训练的特殊技术工人来修复,不运转的宕机事件会带来生产和收益的损失。

IOActive 实验室表示,虽然其 PoC 勒索软件针对的是 SoftBank 的 Pepper 和 NAO 机器人,但同样的攻击也可能出现在多家供应商提供的很多机器人上。

IOActive 实验室在报告中指出,机器人供应商应该改进机器人的安全性,同时恢复并更新机器人的机制以将勒索软件威胁最小化。如果机器人供应商不能快速行动,那么针对机器人的勒索软件攻击会对全球企业带来损害。

小编说

人工智能在近期可谓是风口浪尖上的话题,我们每个人都享受着智慧都市带来的方便与快捷。但是与此同时,不法分子也在利用我们对于人工智能产品过分的信任,危害我们的隐私安全。可见,凡事都有两面性。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180315A1TDVR00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券