看到機器人拿螺絲刀捅西紅柿,我嚇尿瞭

08-26

1920 年,捷克作傢 K. 凱比克在一本科幻劇中首次提出“機器人”這一名詞。

這一來自於工業文明時代的概念,充斥著人類以科技封神的狂放野望。在全世界迥異的神話體系中,神依照自身的形態造人,而後賦予靈性;機器人則是人類以造物主自居的產物。對於機器人,人類總抱著兩種矛盾的態度,既渴望駕馭它的全知、強大與不朽,又畏懼它超人的力量反掌便可覆滅文明的火種。

然而,對於機器人的種種擔憂似乎已經近在眼前。

雷鋒網消息,最近在新加坡舉行的安全技術大會 ——Hack in the Box 上,來自 IOActive 的安全專傢 Lucas Apa 以及首席技術官 Cesar Cerrudo,現場展示瞭他們針對三大流行機器人的黑客攻擊,包括消費級機器人 Alpha2、NAO(Pepper),以及體量更大的 Universal Robots 工業機器手臂。

試想一下,平時圍繞在你身邊乖巧執行命令的機器人,若是被人操控,變成黑客的眼線、耳目,甚至化身殺戮機器,可不可怕?

嚶嚶嚶,工業機器人大鐵拳錘你胸口?

建築工地、醫院、銀行、航空公司、商場 ...... 似乎你所想象到的任何場景都有瞭這些機器人的身影。研究公司 IDC 的數據顯示,2020 年,機器人及相關服務方面的支出將比現在翻一番,達 1880 億美元。

對於這些沒有思維的工業機器人來說,堅決執行編程指令就是使命,他們並不關心執行誰的命令,那如果是黑客的呢?

據 IOActive 公佈的最新研究顯示,他們調查瞭 Universal Robots 生產的 UR 系列機器人,發現瞭一組尚未修補的漏洞,包括“控制協議中的認證問題、對物理攻擊的敏感性、內存損壞漏洞以及不安全的通信傳輸。”該團隊在 2016 年 1 月向這傢公司披露過他們的擔憂,還在 7 月發佈瞭一段相關視頻,並在在博文中詳細闡述瞭方法。

實時視頻演示顯示,他們使用一種稱為“緩沖區溢出”的常見安全漏洞來獲得未經授權的機器人手臂操作系統的訪問權限,並覆蓋修改後的“ safety.conf ”文件,以此限制機器人的運動速度,甚至在當紅外線傳感器檢測到附近的人時機器人會伸長手臂給你一拳。

這可不是小拳拳捶你胸口,這一下怕是會骨折。

所以,是否黑客輕而易舉就能黑掉那些工業機器人呢?

綠盟科技的安全工程師 M 提供瞭相關思路。

把大象裝進冰箱需要三步,黑掉一個機械臂也隻需要三步。

先要發現或建立一個遠程入侵通道。這是入侵的前提條件之一。通過藍牙、Wi-Fi 或者網絡連接到將要入侵的機器人使用的操作系統。

獲取機器人的控制權限。研究機器人的操作系統或應用軟件,嘗試發現漏洞,利用發現的漏洞獲得機器人的控制權限。若未發現機器人存在上述漏洞,則可嘗試破解控制機器人的通訊協議(當前有部分機器人的關鍵通訊指令沒有加密)。

開啟機器人破壞模式。在遠程掌握瞭機器人控制權限或者破解瞭機器人的通訊協議的基礎上,發送惡意控制指令遠程控制機器人。

顯而易見,如果機器人存在安全漏洞,而漏洞又被心存破壞的黑客發現是多麼危險的一件事。

“機器人本身就是一門跨學科的技術,因此機器人的安全研究與傳統安全漏洞研究的區別是其與工控、機器人基礎知識、通訊(包括藍牙、Wi-Fi 等有線和無線通訊技術)協議、操作系統平臺、傳感器技術等結合緊密,” M 表示。

除瞭前期研究漏洞,在發現疑似漏洞後需要對機器人固件進行調試,從而驗證漏洞的存在性和獲得系統的控制權限。當然,對硬件進行調試需要獲得一個調試接口,如果網口一時難以突破,可以嘗試從串口開始突破。

串口突破的目的有兩個:

提取固件。一般的機器人都是不公開固件的,我們通過機器人的 BootLoader 漏洞從串口提取固件。然後對提取到的固件進行逆向和分析,從而更容易的發現漏洞。有時候還能發現更敏感信息,例如:廠傢的後門密碼。

調試固件。一般來說,嵌入式系統的開發人員都是通過串口來進行固件調試的。這個調試接口既方便瞭開發人員,也為黑客研究固件漏洞提供瞭不少幫助。通過串口獲取系統的本地調試接口,和網絡發包結合,從而加速調試固件的漏洞的進程。

這麼看來,機器人的漏洞也不是很難找。那到底工業機器人的操作系統有多少漏洞呢?

其實,漏洞並不多。

“工業機器臂的大腦是 PLC—— 可編程控制器,它是一個數字式的電子裝置,是一臺計算機,專為工業環境應用設計的計算機。這種情況下,尋找的就是 PLC 漏洞。” M 說道。

雷鋒網瞭解到,PLC 的操作系統多使用 linux,VxWorks 等操作系統,或者直接定制操作系統。其相對運行的服務較少,開放的遠程端口較少,因此 PLC 的漏洞相比 Android 漏洞要少的多。

以 ABB 為例,其產品被紕漏出來的全部漏洞也僅有下圖的幾個。

PLC 漏洞常見的是權限類漏洞、弱密碼硬編碼類漏洞、WEB 頁面獲取權限漏洞等,其中重放攻擊漏洞在 PLC 中也比較常見,緩沖區溢出漏洞實際上並不多見。

緩沖區溢出漏洞與 PLC 的操作系統和應用軟件都有一定的關系,越是常見的操作系統,越容易發生緩沖區溢出問題。但是 PLC 用的操作系統都比較冷門或者 PLC 的公司自己設計的操作系統,甚至有的 PLC 連操作系統也沒有;另外,在 PLC 內部固件編寫時,如果不註意遵守安全的編碼原則,容易出現安全問題,留下緩沖區溢出的隱患。操作系統提供一些保護手段,例如:ASLR, NX ( Windows 平臺上稱其為 DEP ) 等技術來增加應用軟件在漏洞溢出時的利用難度,但遇到高手還是可以突破的。

在緩沖區漏洞利用的時候,可能是操作系統提供的一個內部服務開放遠程通訊的端口有漏洞;也可能是應用軟件開的端口存在漏洞。不過,上面這些都需要研究者的經驗和通過耐心細致的調試才能發現可以利用的漏洞。

消費級機器人正在監視你?

似乎相比上文的大塊頭,身處我們周遭的各種消費級人形機器人顯得可愛得多。

但,如果是這樣,

或者是,這樣,

還可愛 ...... 嗎?

康力優藍 CEO 劉雪楠表示,相比多存在於工廠或特定場景與人接觸較少的工業級機器人,滲透到傢庭及商用環境的服務型機器人一但被黑客操縱,造成的影響更可怕。

IOActive 的研究報告顯示,軟銀 NAO 和 Pepper 兩種機器人可能因為黑客入侵而成為間諜設備,用於收集各種未經加密的視頻和音頻數據,並進行遠程傳輸。

此外,他們還發現中國公司優必選(UBTech)出售的機器人 Alpha2 所運行的 Android 操作系統,沒有使用代碼簽名(code-signing)機制,這是一種防止流氓軟件安裝的安全措施。Alpha2 還沒有對通信連接進行加密,這讓黑客可以使用“中間人攻擊”來註入惡意引用程序。

聽起來就有點怕怕呢 ~

“機器人的操作系統是 Linus 和 Android,黑客想要操作機器人動作就類似於黑掉一隻沒有防護措施的 Android 手機。在獲取機器人的控制權後,若是想要監視監聽則更是簡單,直接調用攝像頭和麥克風的通訊接口或者用機器人公司提供的軟件就可以瞭。” M 表示。

機器人雖然還在你的傢裡,靈魂已經是別人的瞭。

為什麼眾多機器人缺乏安全措施呢?

這並非單獨現象,對於機器人公司來說,迅速上市搶占市場似乎比動用大量人力物力設置安全措施更吸引人。

那麼動輒耗費大量人力資金的安全設置究竟有多復雜?

以代碼簽名機制為例,代碼簽名機制主要針對應用程序。簡單來說包括兩種技術:非對稱算法和數字簽名,其主要目的就是防止應用程序被修改。

雷鋒網瞭解到,一般來說,廠傢可以給機器人安裝軟件,但某些廠傢沒有給系統開啟代碼簽名機制,當黑客取得系統權限後,上傳的惡意程序就會運行。如果開啟代碼簽名機制後,黑客所用的軟件內簽名審核不通過,其所使用的軟件不能正常運行,系統也就多瞭一份保障。具體可參考關於 iOS 簽名機制的理解。

而另一種中間人攻擊,實際就是劫持。

“假設我建立瞭一個 WiFi,讓機器人連接。而機器人的關鍵通訊如果沒有加密,采用明文傳輸,那麼我就可以獲取這些信息並進行修改,冒充正常指令,實際發送惡意指令給機器人。”馬良談到。

當然,所謂的加密措施不僅是設置密碼這麼簡單。

數據加密算法有很多種,每種加密算法的加密強度各不相同。目前存在兩種基本的加密體制:對稱密鑰加密和非對稱密鑰加密。

感興趣的童靴可以在度娘上搜索一下 ~

那麼,需要擔心嗎?

回到這次的新聞,作為此次被黑的幾位機器人主角在隨後都通過媒體作出回應,表示“已經全面解決瞭相關問題”、“不需要擔心”、“正在密切監測潛在風險”。

但 Apa 和 Cerrudo 則表示,並沒有發現問題已經解決的跡象。

不過也並不需要太悲觀,攻與防向來是一對你來我往的冤傢,黑客無孔不入的攻擊也會引起機器人公司對安全措施的加強。

當然,視頻中令人毛骨悚然的機器人捅西紅柿也隻是為瞭增強表現出來的破壞力而專門設計的動作,諸位童靴不必害怕。

畢竟視頻來源於生活,也高於生活 ~

劉雪楠也透露瞭目前公司旗下的機器人產品已經在硬件中采取瞭加密芯片,對機器人的運動控制進行瞭防范。另外,對於機器人的智能語言、對話等方面,也采取瞭雲平臺防控。

不過,這些都還隻是起點,對於機器人的安全防護似乎有很長一段路要走。

精彩圖片
文章評論 相關閱讀
© 2016 看看新聞 http://www.kankannews.cc/