PS鏁欑▼

墨西哥 墨西哥城 美签 旅行社

PS鏁欑▼
查看: 65|回复: 0

机器人中的漏洞可能导致代价昂贵的勒索软件攻击

[复制链接]

参加活动: 0

组织活动: 0

该用户从未签到

发表于 2018-03-13 09:00:46 | 显示全部楼层 |阅读模式
d9V14OIoF4vqQhLx.jpg
墨西哥坎昆 - 软银机器人公司的NAO和Pepper机器人中的一个漏洞可能导致昂贵的勒索软件攻击,导致部署在企业中的机器人停止工作,诅咒客户,甚至执行暴力活动。
该漏洞是由IOActive Labs在卡巴斯基实验室安全分析师峰会上公布的。该安全公司表示,软银已于2017年1月收到漏洞通知,但他们不知道有任何可用的补丁。
IOActive Labs的研究人员Lucas Apa和Cesar Cerrudo告诉Threatpost,该漏洞可能为勒索软件攻击提供机会,针对在机器人上收集的敏感传输信息,如高清视频馈送,最多四个定向麦克风捕获的音频以及付款或其他商业信息运行在机器人上。另一个关键的勒索软件攻击目标是机器人的停机时间 - 许多企业每秒钟都会失去一台机器人的非操作系统。
“因此,服务和/或生产中断是攻击者的另一种策略,这是有道理的。根据IOActive Labs关于该漏洞的白皮书,周五在SAS发布的一份关于该漏洞的白皮书称,攻击者可以锁定关键机器人软件组件,以使机器人无法运营,直到勒索赎金付清为止。
NAO和Pepper机器人的价格在1万美元左右,是世界上应用最广泛的研究和教育机器人之一,在全球2,000家企业中部署了20,000台Pepper机器人,并在全球范围内使用10,000台NAO机器人。这些机器人被一系列企业用于教育,零售和工业领域 - 例如Sprint,该公司已开始使用Pepper机器人来协助其美国零售店的客户。
为了展示这个漏洞,IOActive Labs建立了一个针对Softbank Robotics的NAO机器人的PoC,该机器人也可以应用于Pepper模型。为了部署勒索软件,该公司利用了允许远程命令执行的未公开的功能。
“这种未公开的功能允许通过使用ALLauncher模块实例化NAOqi对象并调用内部_launch函数来远程执行命令”,根据IOActive Labs的说法。
m02bE2peo2i4G0Ep.jpg
然后,他们感染模块文件以更改机器人默认操作,禁用管理功能,监视视频/音频并将其发送到C2。从那里,攻击者可以提升权限,更改SSH设置并更改root密码。为防止用户恢复系统卸载勒索软件,攻击者也可以中断工厂重置机制。
然后,攻击者可以通知感染来命令和控制服务器,并感染所有行为文件,其中包含执行主要机器人业务或操作的自定义代码。
IOActive Labs表示,通过将自定义Python代码注入机器人上执行的任何.xar行为XML文件中,机器人行为可以以恶意方式更改,甚至无需更改项目文件。
rTsx3W8T3BFux2SG.jpg
该研究公司的概念证明表明,当应用于越来越多出现在家庭,教育中心,企业和工业设施中的机器人时,勒索软件的概念将变得更加昂贵且潜在危险。
“更重要的是机器人也可以进行动作,”阿帕说。“这种勒索软件可能会危及机器人的安全,并威胁到人类的生命,如果它可能随机出现在企业的员工身上。”
据IOActive Labs的Apa称,勒索软件攻击对机器人非常有效的部分原因是,它们并不便宜或不易恢复出厂设置以解决软件或硬件问题。
Apa说:“通过可用备份,可以轻松移除普通勒索软件并恢复数据。“另一方面,机器人勒索软件无法轻易移除,机器人需要经过专门培训的技术人员来修复问题,非操作性停机导致生产和收入损失。”
IOActive Labs表示,尽管勒索软件的概念证明以SoftBank的Pepper和NAO为目标,但许多供应商的许多机器人都可能遭受同样的攻击。
“机器人供应商应该提高安全性以及机器人的恢复和更新机制,以最大限度地减少勒索软件的威胁。如果机器人供应商不迅速采取行动,对机器人的勒索软件攻击可能会削弱全球的业务,“IOActive Labs的报告称。
回复

使用道具 举报

*滑动验证:
使用 高级模式(可批量传图、插入视频等)
您需要登录后才可以回帖 登录 | 立即注册 更多»

快速回复 返回顶部 返回列表