安全咨詢公司IOAcTIve最近發(fā)起了一場測試性質(zhì)的概念攻擊,通過勒索軟件來對大公司進行攻擊。這次攻擊并沒有在公司或個人電腦上加密文件獲取數(shù)據(jù),相反研究人員攻擊了另一種新形勢的計算機,也就是機器人。機器人現(xiàn)在在汽車制造、醫(yī)療等許多領(lǐng)域都有很深層次的運用,破壞這些機器人的工作環(huán)境,可以讓大公司每一秒都損失一大筆錢。
一個攻擊矢量依賴于機器人如何處理數(shù)據(jù),盡管它們通常包含內(nèi)部存儲組件,但大多數(shù)由機器人處理的數(shù)據(jù)仍大規(guī)模傳輸。這就意味著機器人接收、處理數(shù)據(jù),然后將數(shù)據(jù)發(fā)送回存儲源中。這些數(shù)據(jù)可以包含高清視頻、音頻、客戶的支付信息以及如果執(zhí)行當(dāng)前任務(wù)的說明。
研究人員表示:“在支付贖金之前,攻擊者可以將目標(biāo)鎖定在關(guān)鍵機器人的組件上,而不是對數(shù)據(jù)進行加密處理。”
為了證明自己的理論,研究人員將自己的攻擊重點放在了NAO機器人上。這是一種主要在研究和教學(xué)領(lǐng)域使用的高度化機器人,在全球范圍內(nèi)的使用量大約有1萬部。它的操作系統(tǒng)以及相關(guān)漏洞與軟銀的Pepper機器人有些相似,都是面向商業(yè)的機器人。已近累計在2000個企業(yè)的2萬多個部門中部署。就算是Sprint這樣的大型企業(yè)也已經(jīng)開始使用Pepper來幫助服務(wù)人員進行銷售與指導(dǎo)。
攻擊的最開始是利用一個沒有記錄的功能,允許任何人遠程執(zhí)行命令。在此之后,研究人員禁用管理功能,更改了機器人的默認(rèn)功能,并將所有視頻和音頻信息發(fā)送到網(wǎng)絡(luò)遠程服務(wù)器上。其他步驟包括提高用戶權(quán)限、破壞工廠重置機制、并感染所有行為文件。換句話說,它們會讓機器人覺得很不舒服,甚至是“身體”上的損害。
通過對機器人的劫持,黑客可以完全中斷服務(wù),導(dǎo)致企業(yè)在每一秒鐘都損失金錢。他們甚至可以強迫機器人向顧客展示露骨的色情內(nèi)容,在一對一的互動中咒罵顧客,或者進行暴力活動。扭轉(zhuǎn)這種行為的唯一方法就是屈服于黑客,因為最終支付贖金的成本可能比修理費用更低。
考慮到隱私和親密關(guān)系的情況,這種局面甚至適用于性愛機器人。用戶可能會把錢花在給黑客上支付酬金上,而不是打電話給技術(shù)支持直接聯(lián)系客服,并安排客服來修理。
“其實聯(lián)系客服售后的價格并不便宜,”報告稱。“工廠重新設(shè)置或修復(fù)軟件和硬件問題并不容易。通常情況下,當(dāng)一個機器人出現(xiàn)故障時,你必須把它還給工廠或者雇技術(shù)人員來修理它。不管怎樣,你可能要等上幾周才能恢復(fù)正常使用的狀態(tài)。”