Уязвимость в роботах NAO и Pepper производства компании SoftBank Robotics способна привести к атакам программ-вымогателей, которые недешево обойдутся владельцам. Зараженные роботы могут перестать работать, обругать клиентов и даже прибегнуть к насилию.

Об этой бреши рассказали представители лаборатории IOActive на конференции Security Analyst Summit, организованной “Лабораторией Касперского”. Они уведомили компанию SoftBank об уязвимости еще в январе 2017 года, но производитель так и не отчитался о выпуске патчей.

Эксперты Лукас Апа (Lucas Apa) и Сезар Серрудо (Cesar Cerrudo) поведали Threatpost, что данная уязвимость дает “зеленый свет” вымогателям, открывая им доступ к конфиденциальной информации, передаваемой через робота. Преступники могут перехватить видеопоток в высоком разрешении, звук с четырех направленных микрофонов, данные об оплате и т. д. Простои в работе — еще один критический фактор, которым могут воспользоваться, вымогатели: предприятия несут прямые убытки с каждой секундой бездействия робота.

В техническом отчете об уязвимости, обнародованном в прошлую пятницу, говорится, что срывы в производстве или предоставлении услуг могут стать новой стратегией злоумышленников. Вместо шифрования данных вымогательское ПО будет выводить из строя ключевые программные компоненты устройства, делая его недееспособным до уплаты выкупа.

Роботы NAO и Pepper стоимостью около 10 тыс. долларов — одни из самых распространенных механизмов, используемых в сфере образования и науки: 20 тыс. устройств Pepper заняты в 2000 компаний по всему миру, а роботов NAO на сегодня выпущено порядка 10 тыс. В сфере торговли эти модели тоже нашли свое применение. Например, компания Sprint уже использует роботов Pepper в роли продавцов-консультантов в своих магазинах в США.

В целях демонстрации специалисты IOActive провели атаку на устройство NAO, эффективную также против модели Pepper. Для развертывания программы-вымогателя компания воспользовалась недокументированной функцией удаленного выполнения команд. По словам исследователей, для этого необходимо создать экземпляр объекта NAOqi с помощью модуля ALLauncher и вызвать встроенную функцию _launch.

Проникнув в систему, специалисты заразили файлы модуля, получив возможность изменять стандартное поведение робота, отключать опции администрирования, перехватывать аудио- и видеопотоки и направлять их на командный сервер. Также потенциальные злоумышленники способны повысить свои привилегии, изменить настройки SSH и поменять пароли root-пользователя. Чтобы исключить вероятность восстановления системы и удаления программы-вымогателя, мошенники могут повредить механизм сброса до заводских настроек.

Программа-вымогатель докладывает об успешном заражении на командные серверы, а затем модифицирует все файлы с пользовательским кодом, отвечающие за поведение и бизнес-функции робота.

Специалисты IOActive выяснили, что произвольный код Python можно встроить в любой XML-документ с описанием поведения (.xar), выполняемый устройством, и злонамеренно нарушить его работу даже без изменения файла проекта.

Демонстрационная атака исследователей показывает, что в случае роботов деятельность программ-вымогателей является не только более затратной, но и более опасной, чем при шифровании данных, особенно с учетом того, что механизмы все чаще используются в домохозяйствах, центрах образования, организациях и производственных цехах.

“Особое беспокойство вызывает то, что роботы могут самостоятельно двигаться, — подчеркивает Апа. — Программа-вымогатель способна скомпрометировать устройство, заставив его причинить вред человеку — например, случайно ударить кого-нибудь из сотрудников”.

Кроме того, атака на робота опасна тем, что он дорого стоит и хуже восстанавливается, чем файлы на компьютере.

“Стереть зловред с такого механизма на порядок сложнее. Отремонтировать его могут лишь квалифицированные специалисты, а сопутствующие простои влекут за собой потерю продукции и прибыли”, — говорит Апа.

Хотя демонстрационная атака специалистов IOActive заточена под роботов Pepper и NAO производства SoftBank, ее можно развернуть также против многих моделей других производителей.

“Проектировщики роботов должны поработать над их безопасностью и улучшить их механизмы восстановления и обновления, чтобы свести к минимуму вероятность заражения программой-вымогателем. Промедление в этих вопросах может повлечь массовые атаки и парализовать множество предприятий по всему миру”, — сказано в отчете IOActive.

Категории: Аналитика, Главное, Уязвимости