小心机器人成凶手!开发机器人抢快上市易有安全漏洞

  • 庄瑞萌
研究人员认为,工业机器人较为庞大,一旦遭骇更容易造成人员伤害。法新社

资安顾问公司IOActive在最新研究报告中指出,机器人所搭载软件存在基本的安全漏洞,该情形与过去发生在物联网(IoT)装置上的无异,容易导致机器人成为有心人士利用的工具,对周遭环境或人士造成伤害。追根究柢,该问题与厂商视推出产品顺序优于安全的思维有关。

据PCWorld、Threatpost报导,随著人类与机器人互动增加与演化后,扩大了威胁范围。在这次由IOActive技术长Cesar Cerrudo与顾问Lucas Apa执行的研究中,分析了多家供应商应用在机器人身上的行动应用程序(App)、操作系统(OS)、软件影像与其它软件,发现其威胁来自于不安全的通讯、认证问题、过弱的加密法与授权机制的缺乏。

受试产品为10款家用、商业与工业用机器人,包括软银机器人(SoftBank Robotics)的NAO与Pepper、UBTECH Robotics的Alpha 1S与Alpha 2、ROBOTIS的ROBOTIS OP2与THORMANG3、Universal Robots的UR3、UR5与UR10、Rethink Robotics的Baxter与Sawyer以及采用Asratec推出的V-Sido控制技术的机器人。

虽然并非所有机器人都拥有同样的漏洞问题,但每个机器人问题数量繁多,因此推论其它未在这次分析的机器人,同样也会出现类似问题。

Cerrudo指出,机器人与其它连网装置都拥有同样的安全缺点。从研究后的机器人可发现,问题包括强度过弱的预先设定,该安全问题容易导致隐私遭窃,或遭受分散式阻断服务攻击(Distributed Denial-of-Service;DDoS)。

除此之外,许多测试的机器人软件、OS与云端服务也可远程存取,如透过App或计算机软件进行控制及编程。存取部分服务也无须认证,尽管需要认证,使用的也是容易瞒过的机制。另外,部分机器人并没有将已储存口令、加密金钥、第三方服务认证与其它机密资料加密,其余虽然有试图保护资料,但加密机制并未妥善执行,更有许多App会在未征得同意下,传送用户详细资料至远程服务。如此使得攻击者可能发动中间人(man-in-the-middle)攻击或植入有毒指令及软件更新。

研究人员指出,在这次所分析的机器人平台中,有许多是使用开源软件架构与函式库,都容易因为采用明码通讯、认证问题与过弱的授权机制而出现漏洞。因为机器人社群倾向在开发与程序设计机器人时分享软件架构、函式库与操作系统,甚至是备受供应商欢迎的机器人操作系统(Robot Operating System;ROS),但由于软件环境目前并不安全而易造成问题。

报告也发现另一问题,即机器人从原型进入到产品的时程过于仓促,缺乏任何资安稽核与额外内建保护措施。许多被骇机器人带来的后果与IoT装置或计算机被骇一样,例如可透过麦克风或相机监视、在内部网络伺机发动其它攻击、暴露个资与储存的认证资料。

另外,被骇的机器人也可被利用做出突然大动作来破坏物品、伤害人类,甚至起火、开门、解除警报等,而且由于工业用机器人更强大,危险性也比其它种类机器人还大。例如,2015年美国阿拉巴马州有名妇女因工业机器人突然启动而意外身亡,另外,计算机化医疗与军事设备的机器人功能也曾导致人员死亡。

Apa则表示,目前尚未获悉有何者机器人被骇,但报告中所测试的机器人安全性相当差,未来一旦机器人成为主流后,预期网络犯罪份子将视骇入机器人为获利的方法。

Apa也指出,虽然大量采用机器人的时程尚不明朗,但根据IDC预期,2020年全球机器人支出将从2016年的915亿美元增加到1,880亿美元,其中使用机器人将包括消费性及工业以及用在医疗与零售产业的服务机器人。

Cerrudo指出,与IoT等产业类似,由于开发人员面对推出新功能的压力,而让安全考量成为事后的考虑,因此,报告建议资安须成为打造机器人第一步时的优先考量,否则等到产品上市后,修补漏洞将更为复杂与昂贵。

另外,供应商也必须确保机器人预先设定是安全的,并确定所有技术供应商是采用资安最佳方案,除此之外,也必须采用安全软件生命周期(Secure Software Development Life Cycle;SSDLC)流程。