Исследователи из IOActive обнаружили почти 50 уязвимостей в промышленных роботах, предназначенных для физического взаимодействия с людьми в совместной рабочей среде (также известных как КоБоты, от словосочетания collaborative bots). Эти уязвимости потенциально могут быть использованы, чтобы нанести увечья рабочим, или сконфигурировать КоБотов так, чтобы они шпионили за происходящим в помещении.

Машины можно удаленно переконфигурировать и изменить настройки безопасности, которые, например, не позволяют им работать за пределами отведенной зоны. Если в КоБоте есть камера и микрофон, их можно использовать для промышленного шпионажа.

Исследователи Цезарь Черрудо (Cesar Cerrudo) и Лукас Апа (Lucas Apa) опубликовали статью, которая дополняет их же февральское исследование, с техническими деталями уязвимостей, доказательствами потенциальной возможности взлома и демонстрациями. Они планируют сделать доклад о том, что они обнаружили, на конференции Hack in The Box в Сингапуре в этот четверг.

“Мы исследовали особый тип промышленных роботов – КоБотов. Они отличаются от обычных роботов, которые находятся на одном и том же месте и делают одни и те же повторяющиеся действия. – говорит Черрудо. – Новые роботы, предназначенные для работы совместно с людьми, намного умнее и могут делать много различных вещей. Поэтому и угрозы тут совсем другие. В момент взлома вокруг них может быть множество людей. К тому же речь идет о довольно мощных роботах, способных поднимать большой вес. Весьма вероятно, что они могут причинить серьезный вред человеку.”

Черрудо и Апа изучали публично доступные прошивки и программное обеспечение, чтобы выяснить, как эти машины работают, познакомиться с их экосистемой, понять, как они подключаются к локальным сетям, в том числе и к другим роботам, а также к сетям своих изготовителей, в том числе, например, к серверам удаленных обновлений. Они обнаружили множество проблем с безопасностью, характерных для большинства программ, которые используются для других задач.

“Большинство вендоров не защищает от этих весьма стандартных проблем,” – комментирует Апа. Он также добавляет, что они обнаружили целый список уязвимостей, таких как небезопасное соединение, проблемы с аутентификацией, криптографические проблемы и так далее. По их утверждениям, некоторые из этих уязвимостей очень легко эксплуатировать.

Черрудо и Апа изучали КоБотов таких производителей, как Rethink Robotics, Baxter/Sawyer и Universal Robots. Baxter/Sawyer отреагировали на обнаруженные исследователями проблемы, пропатчив в феврале приличное количество всего и избавив свои продукты от небезопасной аутентификации и небезопасных транспортных протоколов, использования заведомо уязвимых фреймворков и так далее. Universal Robots же, напротив, еще предстоит пропатчиить проблемы с аутентификацией, повреждением памяти и небезопасными коммуникациями, которые IOActive в приватном порядке раскрыла в январе.

Исследователи также указывают, что за установку роботов на их рабочем месте и устранение потенциальных проблем с безопасностью отвечают не только производители, но и интеграторы, поставляющие роботов. Они должны проводить оценку рисков, задавать безопасные настройки и пароли, чтобы пользователи не могли настроить робота небезопасным образом. В том числе они должны учитывать то, что питание робота должно отключаться, если он зажимает что-то. Также задаются настройки безопасности положения робота, чтобы он не мог направить острую часть механической руки на оператора, а также чтобы рука могла двигаться только с небольшой скоростью.

Черрудо надеется, что их исследование заставит всех обратить больше внимания на безопасность, поскольку КоБоты все чаще встречаются в промышленных предприятиях. Сейчас безопасность таких машин имеет низкий приоритет для производителей – так же, как и в индустрии Интернета вещей в целом.

“Мы обнаружили, что для сообщества робототехники очень характерно использование фреймворков с открытым кодом и общих инструментов. Эти фреймворки с открытым кодом откровенно небезопасны, они созданы в исследовательских целях, поэтому о безопасности в них никто не думал, и это всем известно,” – говорит Черрудо. Он также добавляет, что как только проекты в этой области получают достаточное финансирование, они сразу отправляются в производство, а аудит безопасности при этом не проводится.

Всего исследователи связались с шестью вендорами из этой области, из которых четверо как-либо отреагировали. Одни сказали, что они рассмотрят возможности по закрытию этих уязвимостей, в то время как другие, например SoftBank Robotics, утверждают, что не будут этого делать, вероятно, из-за каких-либо проблем с совместимостью или изъянов дизайна. Китайская UBTECH Robotics of China прокомментировала свою позицию для Threatpost, ответив, что безопасность имеет для нее наивысший приоритет, так что все проблемы, обнаруженные IOActive, компания рассмотрела и устранила те, которые не ограничивают разработчиков в программировании их роботов.

“Важно подчеркнуть, что на данном этапе эти роботы не распространены повсеместно, но в ближайшем будущем они будут везде. – говорит Черрудо. – И сейчас они очень плохо защищены. Если мы не сделаем ничего для того, чтобы повысить безопасность, будет полный бардак. Все те же проблемы, которые сейчас можно наблюдать с IoT – когда вещи взламывают и они приносят убытки – в случае с роботами будут в 10 раз хуже. Они могут двигаться, брать предметы, наносить урон собственности. У них есть камеры и микрофоны, так что угроза в данном случае куда более значительна.”

Категории: Главное, Уязвимости