歡迎訪問一定牛彩票网!

賽迪提醒:小心身邊的“機器人”變“擊器人”

2019-03-15

 

          国家机器人质量监督检验中心(北京)发布《赛迪机器人3·15 ——小心身边的“机器人”变“击器人”》,通过研究主流公共服务机器人架构設計安全隐患,并对抽测样品进行安全分析与攻击測試,发现开源操作系统存在大量未修复漏洞、通信数据明文传输、内置无线AP弱口令、缺乏身份校验机制、未对调试用网络进行保护或禁用、未对代码进行加固、人机交互系统缺乏用户权限划分机制、未对接口采取保护措施等信息安全问题。希望通过本报告引起各界对机器人信息安全问题的关注,促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。

  • 背景:服務機器人應用不斷拓展

       根据机器人的应用领域,国际机器人联盟(International Federation of Robotics,IFR)将机器人分为工业机器人和服务机器人。其中,服务机器人是指除工业机器人之外的、用于非制造业并服务于人类的各种先进机器人,主要包括个人/家用机器人和专用服务机器人两大类。

     随着人口老龄化趋势加快,劳动人口缩减,人力成本上涨等问题不断出现,服务机器人的市场规模快速扩大,应用场景不断拓展,应用模式不断丰富,机器人性能也在逐步提升,数字化、网络化、智能化将成为服务机器人的重要发展方向,人工智能、区块链、大数据、云计算、物联网等技术的迅猛发展,将与机器人产业进一步深度融合,渗透到更多的生活场景。

     机器人能否安全服务于人类,是否会成为伤害人类的凶手或泄密工具?请看以下几个国外研究机构公布的主流服务机器人信息安全漏洞案例。

案例一:IOActive發現Alpha2教育陪伴機器人漏洞

       Alpha2教育陪伴机器人,利用其缺乏代码签名机制的漏洞,攻击者可以轻松进入系统、覆盖权限并安装恶意代码,从而控制机器人使其操作工具损害周围物体。

案例二:Check Point安全软件公司发现LG公司的Hom-bot智能扫地机器人漏洞

     LG公司的Hom-bot智能扫地机器人,利用其远程登录系统存在的加密漏洞,攻击者可以获得扫地机器人的控制权,劫持内置摄像头,监视用户的个人隐私。

案例三:华盛顿大学仿生机器人实验室发现Raven Ⅱ手术机器人漏洞

     RavenⅡ手术机器人,由于其遥操作端与执行端的信号通过网络非加密传输,利用中间人攻击手段,可以干扰两端之间的通讯,使得手术机器人最终失去控制,无法执行医生的正常操作,从而影响手术过程,给患者带来极大的安全隐患。

     在上述背景下,国家机器人质量监督检验中心(北京)选取目前具有代表性的,已经广泛应用于酒店、餐厅、银行、政务大厅等领域的公共服务机器人进行信息安全研究及攻击測試,通过揭示分析公共服务机器人信息安全问题,引发全社会对机器人信息安全问题的关注,让机器人真正成为人类的帮手。

(注:以下涉及的研究及試驗結果僅以此類公共服務機器人爲例,簡稱“機器人”。)

  • 研究:可能存在十大信息安全風險點

     国家机器人质量监督检验中心(北京)研究此类机器人的整体架构設計,如图2所示,列出其可能存在的信息安全风险点:

     1.機器人專用控制系統漏洞。利用專用控制系統漏洞,攻擊者可以獲得控制系統權限,實現對機器人的非法控制,幹擾機器人的正常運動。

     2.傳感器安全風險。攻擊者可以對傳感器進行幹擾,使機器人的導航和避障功能失靈,影響機器人正常運行。

     3.接口API漏洞。攻擊者可以利用接口API的漏洞,獲取、篡改、監聽機器人的語音信息;或入侵機器人操作系統,獲取系統權限,實現對機器人的劫持或敏感數據竊取。

     4.Wifi通信安全風險。通訊數據未加密,攻擊者可攔截通信傳輸信號,嗅探、篡改、僞造數據包,非法控制機器人。

     5.Android系統與應用漏洞,攻擊者可以利用Android系統自身存在的漏洞,實現對操作系統權限的非法獲取。此外,由于开发者经常忽略的问题,包括不当的身份認證、信息未加密、密钥未安全存储、日志记录和监控不足等,也会给机器人带来极大的风险隐患。

     6.網絡攝像頭漏洞。攻擊者可通過對網絡攝像頭的劫持,竊取用戶隱私、商業機密。

     7.USB傳輸安全風險。攻擊者可以通過USB接口植入惡意代碼,實現對機器人的非法控制、竊取核心數據;通過ADB調試端口,直接侵入機器人操作系統,非法獲得控制權限,實現對機器人的劫持。

     8.串口通信安全風險。攻擊者可以通過串口非法接入機器人操作系統,進而獲得系統權限,實現對機器人的非法控制。

     9.總線通信安全風險。攻擊者可以通過訪問總線接口,對數據進行篡改和僞造,幹擾機器人的運動。

     10.2.4G網絡通信安全風險。攻擊者可以使用軟件無線電監聽、篡改數據,實現對機器人的劫持。

 

图2 公共服务机器人安全风险点

 

  • 測試与试验:被测公共服务机器人均存漏洞

     为验证目前公共服务机器人是否存在上述信息安全风险,国家机器人质量监督检验中心(北京)抽取主流公共服务机器人进行測試与试验。(以下測試与试验结果仅对抽测样品有效)

     首先,我们通过对这类机器人使用较多的操作系统版本进行了内核源代码漏洞扫描,结果如表1所示。利用这些漏洞攻击者可以获取系统级访问,进行攻击。

 

表1 机器人操作系统内核源代码漏洞抽测结果

     随后,国家机器人质量监督检验中心(北京)按照图3所示的研究路径,对机器人进行安全分析和攻击測試。

图3 安全分析和攻击測試路径

     试验结果表明:

     1.对机器人使用较多的操作系统版本进行内核源代码漏洞扫描,存在多项紧急、高危甚至可提权漏洞,攻击者可通过这些漏洞获取系统级访问,进行攻击。

     2.所有被测对象均采用未加密的明文方式传输数据,攻击者可以轻易获得数据报文格式,伪造或篡改控制报文。

     3.部分被测对象内置无线AP,利用其弱口令漏洞,可以获得控制报文进而实现非法控制。

     4.部分被测机器人未隐藏其激光雷达传感器自带用于远程调试的AP,攻击者可直接干扰传感器数据。

     5.部分被测机器人没有身份校验机制,通过其开放的端口可以获取配置文件信息甚至可直接访问企业的管理后台地址。

     6.部分基于Windows平台开发的被测机器人,可直接进入或通过未禁用或未做保护的接口进入其Windows系统,并获得源码信息,且其控制指令未作代码混淆,缺乏身份校验机制,攻击者可以直接实现对机器人的劫持。

     7.部分被测机器人没有对使用者划分权限,任何使用者都可通过人机交互界面进入Android系统后台并开启调试模式、安装第三方应用,获取并利用系统关键资源等。

     下面视频展示了对机器人进行安全分析和攻击測試并实现非法控制的过程:

 

 

  • 建议:重视安全隐患 提升信息安全水平

     随着服务机器人关键技术的不断更新与发展,服务机器人将呈现智能化、普及化、社会化、多元化等特点,未来服务机器人会涉及到人们日常生活的方方面面。与此同时,服务机器人在信息安全方面可能会出现更多新的隐患或问题,造成人员伤害或隐私泄露等。因此希望主管机构、服务机器人研发企业、用户以及研究和检测机构对机器人信息安全问题引起重视。

     国家机器人质量监督检验中心(北京)基于现有研究和測試试验结果提出以下几点建议,以促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。

     1.加强信息安全防护技术研究,提升机器人产品信息安全防护能力,从根源解决机器人信息安全隐患。

     2.加快建立机器人信息安全标准体系,开展机器人产品信息安全检测認證及审查工作,定期对机器人生产企业及应用企业开展信息安全检查。

     3.建立国家机器人漏洞库,发现收集机器人领域的信息安全漏洞,并对漏洞进行解剖分析,向主管部门提交分析报告,为国产机器人生产及集成应用企业提供安全测评和解决方案。

     4.加强机器人信息安全宣传、教育及培训活动,增强全社会对机器人的信息安全防护意识,稳步提升信息安全防护能力。

聲明:

1. 本文所描述的信息安全问题为目前服务机器人行业普遍存在的共性问题,文中图片所涉及公共服务机器人仅为展示示例,不具有针对性;
2. 除上述公共服务机器人外,应用较为广泛的工业机器人、物流机器人、医疗机器人、家用机器人、教育娱乐机器人、无人机等都可能存在信息安全风险及漏洞,国家机器人质量监督检验中心(北京)会持续开展机器人信息安全技术研究,关注并推动信息安全标准体系建设、信息安全检测認證及审查制度建立,辅助提升我国机器人行业信息安全水平;
3. 感谢中科院软件所和四维创智团队的支持。

 

网站地图