Контакты
Подписка
МЕНЮ
Контакты
Подписка

Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО


13.03.2018



В рамках конференции Kaspersky Security Analyst Summit в Канкуне (Мексика) исследователи безопасности из компании IOActive продемонстрировали атаку с использованием вымогательского ПО на роботов.

 Случаи заражения программами-вымогателями обычно затрагивают персональные компьютеры, серверы, мобильные телефоны, системы здравоохранения и даже промышленные системы, однако эксперты Сезар Серрудо (Cesar Cerrudo) и Лукас Апа (Lucas Apa) заявили, что роботы также уязвимы к атакам данного типа.

 По их словам, в прошлом году в роботах от нескольких поставщиков были обнаружены более 50 уязвимостей, позволяющих осуществить широкий спектр атак, таких как слежка с помощью камер и микрофонов робота, хищение данных и даже причинение физического вреда.

 В то время как роботы становятся все популярнее, кибератаки, нацеленные на них, вскоре могут также стать более распространенными, причиняя серьезный финансовый ущерб. Роботы не только дорого стоят, но и обычно их ремонт довольно сложен. Таким образом кибератака может вывести устройство из строя на несколько недель, утверждают исследователи.

 Серрудо и Апа продемонстрировали атаки на доступных в продаже роботах Pepper и NAO от SoftBank Robotics. В настоящее время по всему миру продано более 30 тыс. данных моделей.

 Атака с использованием вымогательского ПО на робота отличается от атаки на компьютер главным образом тем, что робот обычно не хранит данные, а только обрабатывает их. Несмотря на это, подобная атака может привести к потере доступа к данным, прекращению производства или сбоям в работе до тех пор, пока робот не будет исправлен.

 Исследователи безопасности создали собственное вымогательское ПО для атаки на модель NAO, однако оно работает и на модели Pepper. Как показали эксперты, выполнив собственный код в любом из классов, в том числе в файлах поведения, можно заставить робота осуществлять вредоносные действия.

 Например, инфицированный робот может быть перепрограммирован для отображения контента "для взрослых", оскорбления пользователя при взаимодействии с ним или даже для совершения насильственных действий. Злоумышленник также может взломать компоненты робота, тем самым прервав его работу до тех пор, пока не будет выплачен выкуп.

 "Инфицированный робот также может использоваться для проникновения во внутренние сети, позволяя хакерам украсть конфиденциальные данные", - отметили специалисты.

 Помимо этого, вредоносный код может отключить функции администрирования и контролировать микрофоны и камеры робота, направляя данные из этих компонентов на C&C-сервер атакующего. Также возможно изменение настроек SSH и паролей для предотвращения удаленного доступа к роботу и отключение механизма сброса до заводских настроек.

 Для атаки исследователи проэксплуатировали уязвимость, обнаруженную в январе 2017 года, однако до сих пор не исправленную. Недокументированная функция позволяет удаленно выполнять команды путем создания объекта NAOqi с использованием модуля ALLauncher и вызова внутренней функции _launch.

 Исследователи также опубликовали видео с демонстрацией атаки.

 

Securitylab