赛迪机器人报告:多款服务机器人存安全漏洞

来源:未知 作者:admin 发表于:2019-03-25 11:22  点击:
重视安全隐患 提升信息安全水平 2加快建立机器人信息安全标准体系,开展机器人产品信息安全检测认证及审查工作,定期对机器人生产企业及应用企业开展信息安全检查。 测试与试验

  重视安全隐患  提升信息安全水平

  2加快建立机器人信息安全标准体系,开展机器人产品信息安全检测认证及审查工作,定期对机器人生产企业及应用企业开展信息安全检查。

  测试与试验

  7USB传输安全风险。攻击者可以通过USB接口植入恶意代码,实现对机器人的非法控制窃取核心数据;通过ADB调试端口,直接侵入机器人操作系统,非法获得控制权限,实现对机器人的劫持。

  国家机器人质量监督检验中心(北京)基于现有研究和测试试验结果提出以下几点建议,以促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。

  3接口API漏洞。攻击者可以利用接口API的漏洞,获取篡改监听机器人的语音信息;或入侵机器人操作系统,获取系统权限,实现对机器人的劫持或敏感数据窃取。

  随着人口老龄化趋势加快,劳动人口缩减,人力成本上涨等问题不断出现,服务机器人的市场规模快速扩大,应用场景不断拓展,应用模式不断丰富,机器人性能也在逐步提升,数字化网络化智能化将成为服务机器人的重要发展方向,人工智能区块链大数据云计算物联网等技术的迅猛发展,将与机器人产业进一步深度融合,渗透到更多的生活场景。

  5部分被测机器人基于Windows平台开发人机交互系统,可直接进入或通过未禁用或未做保护的接口进入Windows系统,查看Web服务器配置信息,通过源代码审计发现,机器人控制指令未做代码混淆,能轻易提取出控制指令,且缺乏身份校验机制,攻击者可以直接实现对机器人的劫持。

  9总线通信安全风险。攻击者可以通过访问总线接口,对数据进行篡改和伪造,干扰机器人的运动。

  案例三:华盛顿大学仿生机器人实验室发现Raven Ⅱ手术机器人漏洞

  为验证目前公共服务机器人是否存在上述信息安全风险,国家机器人质量监督检验中心(北京)抽取主流公共服务机器人进行测试与试验。(以下测试与试验结果仅对抽测样品有效)

  2部分被测机器人内置无线AP用于手动控制,利用其弱口令漏洞,可以获得控制报文进而实现非法控制。

  建议

  案例二:Check Point安全软件公司发现LG公司的Hom-bot智能扫地机器人漏洞

  研究

  3建立国家机器人漏洞库,发现收集机器人领域的信息安全漏洞,并对漏洞进行解剖分析,向主管部门提交分析报告,为国产机器人生产及集成应用企业提供安全测评和解决方案。

  在上述背景下,国家机器人质量监督检验中心(北京)选取目前具有代表性的,已经广泛应用于酒店餐厅银行政务大厅等领域的公共服务机器人进行信息安全研究及攻击测试,通过揭示分析公共服务机器人信息安全问题,引发全社会对机器人信息安全问题的关注,让机器人真正成为人类的帮手。

  随着服务机器人关键技术的不断更新与发展,服务机器人将呈现智能化普及化社会化多元化等特点,未来服务机器人会涉及到人们日常生活的方方面面。与此同时,服务机器人在信息安全方面可能会出现更多新的隐患或问题,造成人员伤害或隐私泄露等。因此希望主管机构服务机器人研发企业用户以及研究和检测机构对机器人信息安全问题引起重视。

  4Wifi通信安全风险。通讯数据未加密,攻击者可拦截通信传输信号,嗅探篡改伪造数据包,非法控制机器人。

  2传感器安全风险。攻击者可以对传感器进行干扰,使机器人的导航和避障功能失灵,影响机器人正常运行。

  本文来自公众号:赛迪机器人国评中心(ID:gh_13be41b948aa )

  背景

  可能存在十大信息安全风险点

  根据机器人的应用领域,国际机器人联盟(International Federation of Robotics,IFR)将机器人分为工业机器人和服务机器人。其中,服务机器人是指除工业机器人之外的用于非制造业并服务于人类的各种先进机器人,主要包括个人/家用机器人和专用服务机器人两大类。

  新酷产品第一时间免费试玩,还有众多优质达人分享独到生活经验,快来新浪众测,体验各领域最前沿最有趣最好玩的产品吧~!下载客户端还能获得专享福利哦!

  3部分被测机器人没有身份校验机制,通过其开放的端口可以获取配置文件信息,包括机器人wifi用户名密码hostname等关键信息,并可直接访问企业的管理后台地址。

  1所有被测机器人在进行数据通讯时,均采用明文方式传输数据,没有任何的加密措施。攻击者可以轻易获得数据报文格式,伪造或篡改控制报文。

  4部分被测机器人未隐藏其激光雷达传感器自带用于远程调试的AP,攻击者可直接访问并篡改激光雷达传感器数据。

  下面视频展示了对机器人进行安全分析和攻击测试并实现非法控制的过程:

  案例一:IOActive发现Alpha2教育陪伴机器人漏洞

  4加强机器人信息安全宣传教育及培训活动,增强全社会对机器人的信息安全防护意识,稳步提升信息安全防护能力。

▲ 服务机器人分类(根据IFR)▲ 服务机器人分类(根据IFR)▲ Alpha2被攻击成为可怕的破坏狂(用螺丝刀刺人手中的番茄)▲ Alpha2被攻击成为可怕的破坏狂(用螺丝刀刺人手中的番茄)▲ Hom-bot扫地机器人被攻击成为监视住户隐私的“间谍”▲ Hom-bot扫地机器人被攻击成为监视住户隐私的“间谍”▲ Raven Ⅱ手术机器人被攻击成为远程“索命”工具▲ Raven Ⅱ手术机器人被攻击成为远程“索命”工具▲ 公共服务机器人安全风险点▲ 公共服务机器人安全风险点▲ 机器人操作系统内核源代码漏洞抽测结果▲ 机器人操作系统内核源代码漏洞抽测结果▲ 安全分析和攻击测试路径▲ 安全分析和攻击测试路径▲ 对机器人进行安全分析和攻击测试,实现非法控制▲ 对机器人进行安全分析和攻击测试,实现非法控制  声明:新浪网独家稿件,未经授权禁止转载。 -->

  机器人能否安全服务于人类,是否会成为伤害人类的凶手或泄密工具?请看以下几个国外研究机构公布的主流服务机器人信息安全漏洞案例。

  首先,我们通过对这类机器人使用较多的操作系统版本进行了内核源代码漏洞扫描。利用这些漏洞攻击者可以获取系统级访问,进行攻击。

  1加强信息安全防护技术研究,提升机器人产品信息安全防护能力,从根源解决机器人信息安全隐患。

  被测公共服务机器人均存漏洞

  102.4G网络通信安全风险。攻击者可以使用软件无线电监听篡改数据,实现对机器人的劫持。

  Raven Ⅱ手术机器人,由于其遥操作端与执行端的信号通过网络非加密传输,利用中间人攻击手段,可以干扰两端之间的通讯,使得手术机器人最终失去控制,无法执行医生的正常操作,从而影响手术过程,给患者带来极大的安全隐患。

  6部分被测机器人人机交互系统中,没有对不同的使用者如用户管理员等按权限设置访问区域,使得任何使用者都可以通过人机交互界面进入Android系统后台并随意开启调试模式安装第三方应用,获取并利用系统关键资源。

  国家机器人质量监督检验中心(北京)研究此类机器人的整体架构设计,列出其可能存在的信息安全风险点:

  服务机器人应用不断拓展

  5Android系统与应用漏洞。攻击者可以利用Android系统自身存在的漏洞,实现对操作系统权限的非法获取。此外,由于开发者经常忽略的问题,包括不当的身份认证信息未加密密钥未安全存储日志记录和监控不足等,也会给机器人带来极大的风险隐患。

  试验结果表明

  1机器人专用控制系统漏洞。利用专用控制系统漏洞,攻击者可以获得控制系统权限,实现对机器人的非法控制,干扰机器人的正常运动。

  Alpha2教育陪伴机器人,利用其缺乏代码签名机制的漏洞,攻击者可以轻松进入系统覆盖权限并安装恶意代码,从而控制机器人使其操作工具损害周围物体。

  8串口通信安全风险。攻击者可以通过串口非法接入机器人操作系统,进而获得系统权限,实现对机器人的非法控制。

  6网络摄像头漏洞。攻击者可通过对网络摄像头的劫持,窃取用户隐私商业机密。

  LG公司的Hom-bot智能扫地机器人,利用其远程登录系统存在的加密漏洞,攻击者可以获得扫地机器人的控制权,劫持内置摄像头,监视用户的个人隐私。

  国家机器人质量监督检验中心(北京)发布《赛迪机器人3·15 ——小心身边的“机器人”变“击器人”》,通过研究主流公共服务机器人架构设计安全隐患,并对抽测样品进行安全分析与攻击测试,发现被测样品普遍存在信息安全问题。希望通过本报告引起各界对机器人信息安全问题的关注,促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。

  随后,国家机器人质量监督检验中心(北京)按照下图的研究路径,对机器人进行安全分析和攻击测试。

 

    有帮助
    (1)
    100%
    没帮助
    (0)
    0%

    Powered by 万历彩票 @2018 RSS地图 html地图