<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給又田
      發送

      0

      看到機器人拿螺絲刀捅向西紅柿,我都要嚇尿了

      本文作者: 又田 2017-08-25 16:27
      導語:如果,機器人的大鐵錘捶你胸口......

      1920年,捷克作家K.凱比克在一本科幻劇中首次提出“機器人”這一名詞。

      這一來自于工業文明時代的概念,充斥著人類以科技封神的狂放野望。在全世界迥異的神話體系中,神依照自身的形態造人,而后賦予靈性;機器人則是人類以造物主自居的產物。對于機器人,人類總抱著兩種矛盾的態度,既渴望駕馭它的全知、強大與不朽,又畏懼它超人的力量反掌便可覆滅文明的火種。

      然而,對于機器人的種種擔憂似乎已經近在眼前。

      雷鋒網消息,最近在新加坡舉行的安全技術大會——Hack in the Box 上,來自 IOActive 的安全專家 Lucas Apa 以及首席技術官 Cesar Cerrudo,現場展示了他們針對三大流行機器人的黑客攻擊,包括消費級機器人Alpha2、NAO(Pepper),以及體量更大的 Universal Robots 工業機器手臂。

      試想一下,平時圍繞在你身邊乖巧執行命令的機器人,若是被人操控,變成黑客的眼線、耳目,甚至化身殺戮機器,可不可怕?

      嚶嚶嚶,工業機器人大鐵拳錘你胸口?

      建筑工地、醫院、銀行、航空公司、商場......似乎你所想象到的任何場景都有了這些機器人的身影。研究公司IDC的數據顯示,2020年,機器人及相關服務方面的支出將比現在翻一番,達1880億美元。

      對于這些沒有思維的工業機器人來說,堅決執行編程指令就是使命,他們并不關心執行誰的命令,那如果是黑客的呢?

      據 IOActive 公布的最新研究顯示,他們調查了 Universal Robots 生產的 UR 系列機器人,發現了一組尚未修補的漏洞,包括“控制協議中的認證問題、對物理攻擊的敏感性、內存損壞漏洞以及不安全的通信傳輸。”該團隊在 2016 年 1 月向這家公司披露過他們的擔憂,還在 7 月發布了一段相關視頻,并在在博文中詳細闡述了方法。

      實時視頻演示顯示,他們使用一種稱為“緩沖區溢出”的常見安全漏洞來獲得未經授權的機器人手臂操作系統的訪問權限,并覆蓋修改后的“safety.conf”文件,以此限制機器人的運動速度,甚至在當紅外線傳感器檢測到附近的人時機器人會伸長手臂給你一拳。

      這可不是小拳拳捶你胸口,這一下怕是會骨折。

      看到機器人拿螺絲刀捅向西紅柿,我都要嚇尿了

      所以,是否黑客輕而易舉就能黑掉那些工業機器人呢?

      綠盟科技的安全工程師 M 提供了相關思路。

      把大象裝進冰箱需要三步,黑掉一個機械臂也只需要三步。

      1. 先要發現或建立一個遠程入侵通道。這是入侵的前提條件之一。通過藍牙、Wi-Fi或者網絡連接到將要入侵的機器人使用的操作系統。

      2. 獲取機器人的控制權限。研究機器人的操作系統或應用軟件,嘗試發現漏洞,利用發現的漏洞獲得機器人的控制權限。若未發現機器人存在上述漏洞,則可嘗試破解控制機器人的通訊協議(當前有部分機器人的關鍵通訊指令沒有加密)。

      3. 開啟機器人破壞模式。在遠程掌握了機器人控制權限或者破解了機器人的通訊協議的基礎上,發送惡意控制指令遠程控制機器人。

      顯而易見,如果機器人存在安全漏洞,而漏洞又被心存破壞的黑客發現是多么危險的一件事。

      “機器人本身就是一門跨學科的技術,因此機器人的安全研究與傳統安全漏洞研究的區別是其與工控、機器人基礎知識、通訊(包括藍牙、Wi-Fi 等有線和無線通訊技術)協議、操作系統平臺、傳感器技術等結合緊密,”M 表示。

      除了前期研究漏洞,在發現疑似漏洞后需要對機器人固件進行調試,從而驗證漏洞的存在性和獲得系統的控制權限。當然,對硬件進行調試需要獲得一個調試接口,如果網口一時難以突破,可以嘗試從串口開始突破。

      串口突破的目的有兩個:

      1.  提取固件。一般的機器人都是不公開固件的,我們通過機器人的BootLoader漏洞從串口提取固件。然后對提取到的固件進行逆向和分析,從而更容易的發現漏洞。有時候還能發現更敏感信息,例如:廠家的后門密碼。

      2. 調試固件。一般來說,嵌入式系統的開發人員都是通過串口來進行固件調試的。這個調試接口既方便了開發人員,也為黑客研究固件漏洞提供了不少幫助。通過串口獲取系統的本地調試接口,和網絡發包結合,從而加速調試固件的漏洞的進程。

      這么看來,機器人的漏洞也不是很難找。那到底工業機器人的操作系統有多少漏洞呢?

      其實,漏洞并不多。

      “工業機器臂的大腦是PLC——可編程控制器,它是一個數字式的電子裝置,是一臺計算機,專為工業環境應用設計的計算機。這種情況下,尋找的就是 PLC 漏洞。”M 說道。

      雷鋒網了解到,PLC的操作系統多使用 linux,VxWorks等操作系統,或者直接定制操作系統。其相對運行的服務較少,開放的遠程端口較少,因此 PLC 的漏洞相比Android 漏洞要少的多。

      以ABB為例,其產品被紕漏出來的全部漏洞也僅有下圖的幾個。

      看到機器人拿螺絲刀捅向西紅柿,我都要嚇尿了

      PLC 漏洞常見的是權限類漏洞、弱密碼硬編碼類漏洞、WEB 頁面獲取權限漏洞等,其中重放攻擊漏洞在 PLC 中也比較常見,緩沖區溢出漏洞實際上并不多見。

      緩沖區溢出漏洞與 PLC 的操作系統和應用軟件都有一定的關系,越是常見的操作系統,越容易發生緩沖區溢出問題。但是 PLC 用的操作系統都比較冷門或者 PLC 的公司自己設計的操作系統,甚至有的 PLC 連操作系統也沒有;另外,在 PLC 內部固件編寫時,如果不注意遵守安全的編碼原則,容易出現安全問題,留下緩沖區溢出的隱患。操作系統提供一些保護手段,例如:ASLR,  NX ( Windows 平臺上稱其為 DEP ) 等技術來增加應用軟件在漏洞溢出時的利用難度,但遇到高手還是可以突破的。

      在緩沖區漏洞利用的時候,可能是操作系統提供的一個內部服務開放遠程通訊的端口有漏洞;也可能是應用軟件開的端口存在漏洞。不過,上面這些都需要研究者的經驗和通過耐心細致的調試才能發現可以利用的漏洞。

      消費級機器人正在監視你?

      似乎相比上文的大塊頭,身處我們周遭的各種消費級人形機器人顯得可愛得多。

      但,如果是這樣,

      或者是,這樣,

      還可愛......嗎?

      康力優藍 CEO 劉雪楠表示,相比多存在于工廠或特定場景與人接觸較少的工業級機器人,滲透到家庭及商用環境的服務型機器人一但被黑客操縱,造成的影響更可怕。

      IOActive 的研究報告顯示,軟銀 NAO 和 Pepper 兩種機器人可能因為黑客入侵而成為間諜設備,用于收集各種未經加密的視頻和音頻數據,并進行遠程傳輸。

      此外,他們還發現中國公司優必選(UBTech)出售的機器人Alpha2 所運行的 Android 操作系統,沒有使用代碼簽名(code-signing)機制,這是一種防止流氓軟件安裝的安全措施。Alpha2 還沒有對通信連接進行加密,這讓黑客可以使用“中間人攻擊”來注入惡意引用程序。

      聽起來就有點怕怕呢~

      看到機器人拿螺絲刀捅向西紅柿,我都要嚇尿了

      “機器人的操作系統是 Linus 和 Android,黑客想要操作機器人動作就類似于黑掉一只沒有防護措施的 Android 手機。在獲取機器人的控制權后,若是想要監視監聽則更是簡單,直接調用攝像頭和麥克風的通訊接口或者用機器人公司提供的軟件就可以了。”M 表示。

      機器人雖然還在你的家里,靈魂已經是別人的了。

      為什么眾多機器人缺乏安全措施呢?

      這并非單獨現象,對于機器人公司來說,迅速上市搶占市場似乎比動用大量人力物力設置安全措施更吸引人。

      那么動輒耗費大量人力資金的安全設置究竟有多復雜?

      以代碼簽名機制為例,代碼簽名機制主要針對應用程序。簡單來說包括兩種技術:非對稱算法和數字簽名,其主要目的就是防止應用程序被修改。

      雷鋒網了解到,一般來說,廠家可以給機器人安裝軟件,但某些廠家沒有給系統開啟代碼簽名機制,當黑客取得系統權限后,上傳的惡意程序就會運行。如果開啟代碼簽名機制后,黑客所用的軟件內簽名審核不通過,其所使用的軟件不能正常運行,系統也就多了一份保障。具體可參考關于iOS簽名機制的理解

      而另一種中間人攻擊,實際就是劫持。

      “假設我建立了一個WiFi,讓機器人連接。而機器人的關鍵通訊如果沒有加密,采用明文傳輸,那么我就可以獲取這些信息并進行修改,冒充正常指令,實際發送惡意指令給機器人。”馬良談到。

      當然,所謂的加密措施不僅是設置密碼這么簡單。

      數據加密算法有很多種,每種加密算法的加密強度各不相同。目前存在兩種基本的加密體制:對稱密鑰加密和非對稱密鑰加密。

      感興趣的童靴可以在度娘上搜索一下~

      那么,需要擔心嗎?

      回到這次的新聞,作為此次被黑的幾位機器人主角在隨后都通過媒體作出回應,表示“已經全面解決了相關問題”、“不需要擔心”、“正在密切監測潛在風險”。

      但 Apa 和 Cerrudo 則表示,并沒有發現問題已經解決的跡象。

      看到機器人拿螺絲刀捅向西紅柿,我都要嚇尿了

      不過也并不需要太悲觀,攻與防向來是一對你來我往的冤家,黑客無孔不入的攻擊也會引起機器人公司對安全措施的加強。

      當然,視頻中令人毛骨悚然的機器人捅西紅柿也只是為了增強表現出來的破壞力而專門設計的動作,諸位童靴不必害怕。

      畢竟視頻來源于生活,也高于生活~

      劉雪楠也透露了目前公司旗下的機器人產品已經在硬件中采取了加密芯片,對機器人的運動控制進行了防范。另外,對于機器人的智能語言、對話等方面,也采取了云平臺防控。

      不過,這些都還只是起點,對于機器人的安全防護似乎有很長一段路要走。

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 国产精品高潮露脸在线观看| 日本丰满的人妻hd高清在线| 久久伊人五月天| 一卡二卡AV| 大地资源中文在线观看西瓜| 欧洲中文字幕国产精品| 蜜桃av色偷偷av老熟女| 婷婷五月天AV| 动漫av网站免费观看| 蜜桃视频com.www| 亚洲色大成网站WWW久久| 2021国产在线视频| 三年在线观看免费完整版中文| 国产精品激情| 万年县| 国产麻豆md传媒视频| 最新色站| 亚洲伊人成人| 性XXXX视频播放免费直播| 啊灬啊别停灬用力啊男男| 一本色道久久综合亚洲精品不卡| 亚洲AV无码国产永久播放蜜芽| 中文字幕美人妻亅u乚一596| 许昌市| 欧美老熟妇喷水| 91丝袜视频| 成人乱人伦精品小说| 岳乳丰满一区二区三区| 日韩无码人妻中文| 亚洲丶国产丶欧美一区二区三区| 国产高清亚洲精品91| 最新精品国偷自产在线 | 7777精品伊人久久久大香线蕉全新功能 | 精品无码黑人又粗又大又长| 精品无码久久久久久久久| 国精产品一区一区三区有限在线 | 亚洲中文字幕日产无码| 国产精品久久人妻无码网站一区| 亚洲成年网站| 国产95在线 | 亚洲| 黑人无码视频|