Хакеры за 10 минут превратили домашнего робота в машину для убийства

Хакеры за 10 минут превратили домашнего робота в машину для убийства

Хакеры за 10 минут превратили домашнего робота в машину для убийства

Еще весной 2017 года специалисты компании IOActive представили интересный отчет, посвященный проблемам безопасности современных промышленных и «домашних» роботов. Тогда исследователи почти без подробностей предупреждали, что взломать устройства компаний SoftBank Robotics, UBTECH Robotics, ROBOTIS, Universal Robots, Rethink Robotics и Asratec Corp слишком легко.

Это может привести к самым печальным последствиям. Сообщалось, что весной специалисты обнаружили более 50 всевозможных уязвимостей, проанализировав работу мобильных приложений, ПО и прошивок роботов.

Теперь, спустя полгода, когда большинство производителей уже выпустили патчи для найденных багов, исследователи наконец обнародовали подробности проделанной ими работы, пишет xakep.ru.

Аналитики IOActive пишут, что серьезные проблемы своим владельцам могут создать взломанные КоБоты (cobot, сокращение от collaborative robot), то есть роботы предназначенные для физического взаимодействия с людьми в совместной рабочей среде.

Такое устройство обладает немалым весом, силой и скоростью, так что в теории «взбунтовавшийся» промышленный робот может представлять угрозу для работающих рядом с ним людей. Но в реальности хакеры вряд ли станут атаковать персонал фабрик. Скорее злоумышленники перепрограммируют устройство, к примеру, чтобы оно умышленно портило продукты, с которыми работает. В теории, повредив роботов, атакующие могут попросту парализовать работу отдельного конвейера или всего производства, что повлечет за собой огромные убытки для предприятия.

К примеру, проникнув в сеть предприятия, злоумышленники без труда смогут взломать устройства компании Universal Robots, которые подвержены таким простейшим проблемам, как переполнения буфера в стеке. Для доступа к системе, контролирующей движения робота, не требуется аутентификация, а SSH ключи используются статические, что резко повышает риск атак типа man-in-the-middle.

Не меньше проблем было обнаружено и среди «домашних» роботов, к примеру, Alpha 2 производства компании UBTech. Хотя в отличие от тяжелых индустриальных решений такой малыш скорее рассмешит, чем напугает свою жертву, эксперты IOActive предупреждают, что даже эта неуклюжая «игрушка» может причинить физический вред детям или животным.

Плюс ко всему, Alpha 2 и подобные ему роботы SoftBank Robotics Pepper и NAO оснащаются микрофонами и камерами, так что атакующий может превратить устройство в своего верного шпиона. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru