赛迪机器人报告:多款服务机器人存安全漏洞

赛迪机器人报告:多款服务机器人存安全漏洞
2019年03月15日 15:30 新浪科技-自媒体综合

  新酷产品第一时间免费试玩,还有众多优质达人分享独到生活经验,快来新浪众测,体验各领域最前沿、最有趣、最好玩的产品吧~!下载客户端还能获得专享福利哦!

  本文来自公众号:赛迪机器人国评中心(ID:gh_13be41b948aa )

  国家机器人质量监督检验中心(北京)发布《赛迪机器人3·15 ——小心身边的“机器人”变“击器人”》,通过研究主流公共服务机器人架构设计安全隐患,并对抽测样品进行安全分析与攻击测试,发现被测样品普遍存在信息安全问题。希望通过本报告引起各界对机器人信息安全问题的关注,促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。

  背景

  服务机器人应用不断拓展

  根据机器人的应用领域,国际机器人联盟(International Federation of Robotics,IFR)将机器人分为工业机器人和服务机器人。其中,服务机器人是指除工业机器人之外的、用于非制造业并服务于人类的各种先进机器人,主要包括个人/家用机器人和专用服务机器人两大类。

▲ 服务机器人分类(根据IFR)▲ 服务机器人分类(根据IFR)

  随着人口老龄化趋势加快,劳动人口缩减,人力成本上涨等问题不断出现,服务机器人的市场规模快速扩大,应用场景不断拓展,应用模式不断丰富,机器人性能也在逐步提升,数字化、网络化、智能化将成为服务机器人的重要发展方向,人工智能、区块链、大数据、云计算、物联网等技术的迅猛发展,将与机器人产业进一步深度融合,渗透到更多的生活场景。

  机器人能否安全服务于人类,是否会成为伤害人类的凶手或泄密工具?请看以下几个国外研究机构公布的主流服务机器人信息安全漏洞案例。

  案例一:IOActive发现Alpha2教育陪伴机器人漏洞

  Alpha2教育陪伴机器人,利用其缺乏代码签名机制的漏洞,攻击者可以轻松进入系统、覆盖权限并安装恶意代码,从而控制机器人使其操作工具损害周围物体。

▲ Alpha2被攻击成为可怕的破坏狂(用螺丝刀刺人手中的番茄)▲ Alpha2被攻击成为可怕的破坏狂(用螺丝刀刺人手中的番茄)

  案例二:Check Point安全软件公司发现LG公司的Hom-bot智能扫地机器人漏洞

  LG公司的Hom-bot智能扫地机器人,利用其远程登录系统存在的加密漏洞,攻击者可以获得扫地机器人的控制权,劫持内置摄像头,监视用户的个人隐私。

▲ Hom-bot扫地机器人被攻击成为监视住户隐私的“间谍”▲ Hom-bot扫地机器人被攻击成为监视住户隐私的“间谍”

  案例三:华盛顿大学仿生机器人实验室发现Raven Ⅱ手术机器人漏洞

  Raven Ⅱ手术机器人,由于其遥操作端与执行端的信号通过网络非加密传输,利用中间人攻击手段,可以干扰两端之间的通讯,使得手术机器人最终失去控制,无法执行医生的正常操作,从而影响手术过程,给患者带来极大的安全隐患。

▲ Raven Ⅱ手术机器人被攻击成为远程“索命”工具▲ Raven Ⅱ手术机器人被攻击成为远程“索命”工具

  在上述背景下,国家机器人质量监督检验中心(北京)选取目前具有代表性的,已经广泛应用于酒店、餐厅、银行、政务大厅等领域的公共服务机器人进行信息安全研究及攻击测试,通过揭示分析公共服务机器人信息安全问题,引发全社会对机器人信息安全问题的关注,让机器人真正成为人类的帮手。

  研究

  可能存在十大信息安全风险点

  国家机器人质量监督检验中心(北京)研究此类机器人的整体架构设计,列出其可能存在的信息安全风险点:

▲ 公共服务机器人安全风险点▲ 公共服务机器人安全风险点

  1、机器人专用控制系统漏洞。利用专用控制系统漏洞,攻击者可以获得控制系统权限,实现对机器人的非法控制,干扰机器人的正常运动。

  2、传感器安全风险。攻击者可以对传感器进行干扰,使机器人的导航和避障功能失灵,影响机器人正常运行。

  3、接口API漏洞。攻击者可以利用接口API的漏洞,获取、篡改、监听机器人的语音信息;或入侵机器人操作系统,获取系统权限,实现对机器人的劫持或敏感数据窃取。

  4、Wifi通信安全风险。通讯数据未加密,攻击者可拦截通信传输信号,嗅探、篡改、伪造数据包,非法控制机器人。

  5、Android系统与应用漏洞。攻击者可以利用Android系统自身存在的漏洞,实现对操作系统权限的非法获取。此外,由于开发者经常忽略的问题,包括不当的身份认证、信息未加密、密钥未安全存储、日志记录和监控不足等,也会给机器人带来极大的风险隐患。

  6、网络摄像头漏洞。攻击者可通过对网络摄像头的劫持,窃取用户隐私、商业机密。

  7、USB传输安全风险。攻击者可以通过USB接口植入恶意代码,实现对机器人的非法控制、窃取核心数据;通过ADB调试端口,直接侵入机器人操作系统,非法获得控制权限,实现对机器人的劫持。

  8、串口通信安全风险。攻击者可以通过串口非法接入机器人操作系统,进而获得系统权限,实现对机器人的非法控制。

  9、总线通信安全风险。攻击者可以通过访问总线接口,对数据进行篡改和伪造,干扰机器人的运动。

  10、2.4G网络通信安全风险。攻击者可以使用软件无线电监听、篡改数据,实现对机器人的劫持。

  测试与试验

  被测公共服务机器人均存漏洞

  为验证目前公共服务机器人是否存在上述信息安全风险,国家机器人质量监督检验中心(北京)抽取主流公共服务机器人进行测试与试验。(以下测试与试验结果仅对抽测样品有效)

  首先,我们通过对这类机器人使用较多的操作系统版本进行了内核源代码漏洞扫描。利用这些漏洞攻击者可以获取系统级访问,进行攻击。

▲ 机器人操作系统内核源代码漏洞抽测结果▲ 机器人操作系统内核源代码漏洞抽测结果

  随后,国家机器人质量监督检验中心(北京)按照下图的研究路径,对机器人进行安全分析和攻击测试。

▲ 安全分析和攻击测试路径▲ 安全分析和攻击测试路径

  试验结果表明

  1、所有被测机器人在进行数据通讯时,均采用明文方式传输数据,没有任何的加密措施。攻击者可以轻易获得数据报文格式,伪造或篡改控制报文。

  2、部分被测机器人内置无线AP用于手动控制,利用其弱口令漏洞,可以获得控制报文进而实现非法控制。

  3、部分被测机器人没有身份校验机制,通过其开放的端口可以获取配置文件信息,包括机器人wifi用户名、密码、hostname等关键信息,并可直接访问企业的管理后台地址。

  4、部分被测机器人未隐藏其激光雷达传感器自带用于远程调试的AP,攻击者可直接访问并篡改激光雷达传感器数据。

  5、部分被测机器人基于Windows平台开发人机交互系统,可直接进入或通过未禁用或未做保护的接口进入Windows系统,查看Web服务器配置信息,通过源代码审计发现,机器人控制指令未做代码混淆,能轻易提取出控制指令,且缺乏身份校验机制,攻击者可以直接实现对机器人的劫持。

  6、部分被测机器人人机交互系统中,没有对不同的使用者如用户、管理员等按权限设置访问区域,使得任何使用者都可以通过人机交互界面进入Android系统后台并随意开启调试模式、安装第三方应用,获取并利用系统关键资源。

  下面视频展示了对机器人进行安全分析和攻击测试并实现非法控制的过程:

▲ 对机器人进行安全分析和攻击测试,实现非法控制▲ 对机器人进行安全分析和攻击测试,实现非法控制

  建议

  重视安全隐患  提升信息安全水平

  随着服务机器人关键技术的不断更新与发展,服务机器人将呈现智能化、普及化、社会化、多元化等特点,未来服务机器人会涉及到人们日常生活的方方面面。与此同时,服务机器人在信息安全方面可能会出现更多新的隐患或问题,造成人员伤害或隐私泄露等。因此希望主管机构、服务机器人研发企业、用户以及研究和检测机构对机器人信息安全问题引起重视。

  国家机器人质量监督检验中心(北京)基于现有研究和测试试验结果提出以下几点建议,以促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。

  1、加强信息安全防护技术研究,提升机器人产品信息安全防护能力,从根源解决机器人信息安全隐患。

  2、加快建立机器人信息安全标准体系,开展机器人产品信息安全检测认证及审查工作,定期对机器人生产企业及应用企业开展信息安全检查。

  3、建立国家机器人漏洞库,发现收集机器人领域的信息安全漏洞,并对漏洞进行解剖分析,向主管部门提交分析报告,为国产机器人生产及集成应用企业提供安全测评和解决方案。

  4、加强机器人信息安全宣传、教育及培训活动,增强全社会对机器人的信息安全防护意识,稳步提升信息安全防护能力。

新浪科技公众号
新浪科技公众号

“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)

创事记

科学探索

科学大家

苹果汇

众测

专题

官方微博

新浪科技 新浪数码 新浪手机 科学探索 苹果汇 新浪众测

公众号

新浪科技

新浪科技为你带来最新鲜的科技资讯

苹果汇

苹果汇为你带来最新鲜的苹果产品新闻

新浪众测

新酷产品第一时间免费试玩

新浪探索

提供最新的科学家新闻,精彩的震撼图片