Portal bezpiecznego e-biznesu

Roboty mogą stać się celem i narzędziem cyberprzestępców

 Roboty mogą stać się celem i narzędziem cyberprzestępców

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi
W lutym 2017 r. dwóch badaczy związanych z firmą IOActive Labs opublikowało dokument pt. "Hacking Robots Before Skynet" (hakowanie robotów przed erą skynet). Dokument powstał na podstawie badań robotów powszechnego użytku przeznaczonych dla zastosowań domowych, biznesowych i przemysłowych. Badacze odkryli wówczas prawie 50 krytycznych problemów z bezpieczeństwem.
Roboty mogą stać się celem i narzędziem cyberprzestępców

Tradycyjne roboty przemysłowe potrafią być nudne. Działają na podstawie prostych, autonomicznych algorytmów z góry zaprogramowanych przez producenta. Najczęściej nadają się do czynności, które są niebezpieczne lub z innych powodów nie powinni przeprowadzać ich ludzie. Co innego w przypadku nowej generacji robotów, zwanych po angielsku „co-botami”. Te maszyny funkcjonują wśród ludzi, dzieląc z nimi wspólną przestrzeń, reagując, asystując i ucząc się dzięki kamerom wysokiej rozdzielczości, mikrofonom czy innym czujnikom.

To właśnie te nowoczesne maszyny stanowią łakomy kąsek dla cyberprzestępców. Cesar Cerrudo i Lucas Apa wykonali audyt wiodących na rynku robotów Baxter/Sawyer firmy Rethink Robotics i UR firmy Universal Robots. Badacze odkryli w nich wiele problemów związanych z bezpieczeństwem, przede wszystkim z autentykacją i protokołami komunikacyjnymi. Dziś wiadomo, że część z nich została przez producentów usunięta, ale nie wszystkie.

Badacze podkreślają, że w przypadku takich maszyn potencjalny haker może wielokrotnie wykorzystać różne luki w zabezpieczeniach w celu modyfikacji ustawień robota. Dla przejęcia zdalnej kontroli nad robotem wystarczy wykorzystanie sześciu luk umożliwiających wyłączenie zabezpieczeń w urządzeniu. Postulują, że roboty tego typu powinny być projektowane w sposób niepozwalający na modyfikację ustawień systemowych bez przeprowadzenia odpowiedniej oceny ryzyka ze strony dostawcy ich oprogramowania.

Komentarze

‹ Poprzedni artykułWakacje bez internetu! Liczba użytkowników spadła Następny artykuł ›Krajowy System e-Faktur (KSeF) w Polsce – rewolucja w fakturowaniu

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci. Wcale nie spam. Zapisz się do Newslettera.

Adwokat Art. 178A KK Katowice

Legalniewsieci.pl © 2024. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się