Хакеры за 10 минут превратили домашнего робота в машину для убийства

Хакеры за 10 минут превратили домашнего робота в машину для убийства

Хакеры за 10 минут превратили домашнего робота в машину для убийства

Еще весной 2017 года специалисты компании IOActive представили интересный отчет, посвященный проблемам безопасности современных промышленных и «домашних» роботов. Тогда исследователи почти без подробностей предупреждали, что взломать устройства компаний SoftBank Robotics, UBTECH Robotics, ROBOTIS, Universal Robots, Rethink Robotics и Asratec Corp слишком легко.

Это может привести к самым печальным последствиям. Сообщалось, что весной специалисты обнаружили более 50 всевозможных уязвимостей, проанализировав работу мобильных приложений, ПО и прошивок роботов.

Теперь, спустя полгода, когда большинство производителей уже выпустили патчи для найденных багов, исследователи наконец обнародовали подробности проделанной ими работы, пишет xakep.ru.

Аналитики IOActive пишут, что серьезные проблемы своим владельцам могут создать взломанные КоБоты (cobot, сокращение от collaborative robot), то есть роботы предназначенные для физического взаимодействия с людьми в совместной рабочей среде.

Такое устройство обладает немалым весом, силой и скоростью, так что в теории «взбунтовавшийся» промышленный робот может представлять угрозу для работающих рядом с ним людей. Но в реальности хакеры вряд ли станут атаковать персонал фабрик. Скорее злоумышленники перепрограммируют устройство, к примеру, чтобы оно умышленно портило продукты, с которыми работает. В теории, повредив роботов, атакующие могут попросту парализовать работу отдельного конвейера или всего производства, что повлечет за собой огромные убытки для предприятия.

К примеру, проникнув в сеть предприятия, злоумышленники без труда смогут взломать устройства компании Universal Robots, которые подвержены таким простейшим проблемам, как переполнения буфера в стеке. Для доступа к системе, контролирующей движения робота, не требуется аутентификация, а SSH ключи используются статические, что резко повышает риск атак типа man-in-the-middle.

Не меньше проблем было обнаружено и среди «домашних» роботов, к примеру, Alpha 2 производства компании UBTech. Хотя в отличие от тяжелых индустриальных решений такой малыш скорее рассмешит, чем напугает свою жертву, эксперты IOActive предупреждают, что даже эта неуклюжая «игрушка» может причинить физический вред детям или животным.

Плюс ко всему, Alpha 2 и подобные ему роботы SoftBank Robotics Pepper и NAO оснащаются микрофонами и камерами, так что атакующий может превратить устройство в своего верного шпиона. 

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru