Робот Pepper может без труда превратиться в оружие

Популярный антропоморфный робот Pepper от японской компании Softbank подвержен множественным уязвимостям.



По словам исследователей Альбрето Джаретты (Alberto Giaretta), Микеле Дедонно (Michele De Donno) и Николы Дргони (Nicola Drgoni), из-за уязвимостей робот может превратиться в «физическое и кибероружие».

Pepper оснащен паролем суперпользователя по умолчанию, передает данные в открытом виде по HTTP и работает на базе процессоров с уязвимостями Meltdown и Spectre. С помощью инструментов Ettercap и Wireshark исследователи обнаружили проблемы с безопасностью на странице администрирования. Страница предлагает только одну учетную запись пользователя с логином nao.

Разработчики Pepper попытались реализовать некоторые меры безопасности, ограничив доступ к nao по SSH. Тем не менее, поскольку пароль суперпользователя root является неизменяемым и прописан в инструкции по эксплуатации робота, злоумышленник может отправить с терминала nao команду суперпользователя и получить полный набор привилегий. Кроме того, на панели администрирования отсутствует функция «Выйти».

Исследователи также обнаружили, что робот уязвим к брутфорс-атакам, так как число попыток ввода пароля не ограничено.

Ряд проблем с безопасностью были обнаружены в приложении для управления Pepper под названием Simple Animated Messages (SAM). Как оказалось, SAM не фильтрует расширения файлов и принимает любые файлы с измененными расширениями.

Помимо прочего, Pepper API предоставляет доступ ко всем датчикам робота, камерам, микрофонам и подвижным частям. Робот принимает TCP-пакеты через порт 9559 от любого источника без какой-либо аутентификации. Атакующий может отправлять роботу пакеты по TCP и использовать его камеры и микрофоны для слежки за людьми, прослушивания разговоров, фишинга (например, обманом заставить пользователей предоставить свои персональные данные). Кроме того, злоумышленник может отправлять роботу команды для осуществления действий, которые могут причинить вред имуществу и людям.

Источник: securitylab.ru



Добавить комментарий

Войти с помощью: