Публикации

Современные проблемы кибербезопасности в робототехнике

 Скачать полную версию отчета (PDF, английский язык)

«Лаборатория Касперского» и команда исследователей Гентского университета провели совместное исследование, чтобы выяснить, как распространение так называемых социальных роботов может в перспективе повлиять на личную жизнь и взаимодействие людей, а также выявить проблемы кибербезопасности, которые могут быть с этим связаны.

Мир продолжает движение по пути цифровой трансформации и повышения мобильности. Различные инновации — от интернета вещей и дополненной реальности до «промышленности 4.0», где активно используются системы автоматизации и роботы, — повышают эффективность производства и удобство работы пользователей по всему миру. По некоторым оценкам, к 2040 году такие системы могут стать нормой в зажиточных домах.

При этом надо помнить, что современные роботы — это не только футуристические машины, созданные по образу и подобию человека, но и такие устройства, как роботизированные манипуляторы на фабриках, роботы-курьеры, беспилотные автомобили, роботы-няни и т. д.

В будущем роботизированные системы будут развертываться в сетевых средах и обмениваться данными с различными службами и системами, чтобы работать эффективнее. Пока это только прогнозы, и примеров полноценных реальных систем, функционирующих по такой схеме, еще нет, но явный прогресс наблюдается уже сейчас.

Robot Operating System

Сообщество исследователей и разработчиков, возникшее на основе общего интереса к будущему робототехники, с самого начала нуждалось в единой стандартизированной платформе для своей работы. В ответ на этот запрос компания Willow Garage представила в 2007 году платформу Robot Operating System (ROS), которая в общих чертах представляет собой набор шаблонов ПО для роботов, позволяющий организовать службу для обмена данными между узлами сети. Основная (центральная) служба отслеживает публикации и подписки на темы, предоставляя узлам сервер параметров для хранения метаданных. Узлы могут публиковать данные как темы, отсылая информацию о них основной службе ROS. Другие узлы могут подписываться на темы, отправляя запрос основной службе, которая предоставляет IP-адрес и номер порта TCP всех узлов с публикациями на данную тему. Это позволяет подписчику напрямую связываться с публикатором в дальнейшем. Архитектура ROS распределенная: узлы могут работать на той же машине, что и центральная служба, или на разных. Помимо этого, ROS предоставляет ряд готовых библиотек для решения различных задач, таких как распознавание объектов на изображении и сопоставление грубой и точной моделей пространства.

Несмотря на название, ROS вряд ли можно считать полнофункциональной операционной системой. Точнее будет сказать, что это набор открытых библиотек, которые исследователи и разработчики могут использовать для визуализации и записи данных, навигации по структурам пакетов ROS и создания скриптов, помогающих автоматизировать сложные процессы конфигурирования и настройки.

Открытое ПО для исследовательской работы

Платформа ROS разработана исследователями для исследователей как открытое ПО. Пользователи могут выбрать набор инструментов и библиотек, взаимодействующих с ядром ROS, чтобы сконфигурировать свои программные стеки в соответствии с областью применения или особенностями конкретного робота.

Однако использование открытого исходного кода создает определенную специфику в плане кибербезопасности. ROS в основном используется для исследований в университетах и среде технических энтузиастов. Как и в случае других исследовательских платформ, разработчики ROS приняли осознанное решение отказаться от механизмов обеспечения безопасности, так как у них не было точной модели угроз и сами они не были экспертами в сфере безопасности, — а также для удобства и эффективности исследований и разработок. Например, главный узел ROS доверяет всем подключающимся к нему узлам, и поэтому его нельзя использовать в публичной сети или любой сети без авторизации пользователей, не обеспечив определенных мер по ограничению доступа.

Изначально в ROS отсутствуют встроенные средства защиты. В ней нет функций аутентификации, авторизации и обеспечения конфиденциальности. Некоторые из этих проблем решает новая версия ROS 2.0, которая сейчас находится в интенсивной разработке. Она будет использовать современные библиотеки и технологии для реализации основных функций и поддерживать работу в режиме реального времени и встраиваемое оборудование. Однако вторая версия платформы еще не распространена широко — для большинства исследователей первой версии достаточно, а в случае сложных проектов миграция на обновленную платформу отнимает много времени.

Безопасность

Несмотря на все вышесказанное, ожидается, что в дальнейшем ROS будет играть в робототехнике важную роль и помимо исследовательских задач. Поэтому серьезные проблемы с безопасностью нужно решить до того, как продукты на основе ROS — социальные роботы, беспилотные автомобили и т. п. — выйдут из учебных лабораторий на массовый рынок.

По умолчанию, центральная служба ROS отвечает на запросы от любого устройства или узла в сети, которые к ней подключатся. Любой узел может публиковать темы или подписываться на них, просматривать и изменять параметры и т. д.

Естественно, такие сети будут очень уязвимы к кибератакам. Поскольку робот может воспринимать физический мир с помощью датчиков или напрямую влиять на него, используя свои исполнительные механизмы, он может выдать неавторизованному пользователю конфиденциальную информацию о своем окружении (например, данные с датчиков или камер) или подчиниться командам перемещения, которые могут создать угрозу безопасности людей или иные риски.

Предварительные исследования уже доказали это предположение. В 2018 году при сканировании всего пространства адресов IPv4 в интернете было выявлено более 100 общедоступных узлов, на которых был запущен основной сервис ROS. Некоторые из них предположительно были настоящими роботами, потенциально уязвимыми к неавторизованным инъекциям публикуемых данных, атакам типа «отказ в обслуживании» (DoS) или попыткам несанкционированного доступа к данным. Эта уязвимость делает их, в теории, привлекательными мишенями для злоумышленников, которые могли бы, помимо прочего, даже удаленно заставить роботов двигаться разрушительным для них самих или опасным для окружающих объектов образом.

Но помимо технических аспектов существуют и другие, о которых нужно позаботиться для обеспечения безопасности при использовании роботов. Чтобы подробнее изучить этот вопрос, «Лаборатория Касперского» и команда исследователей Гентского университета провели совместное исследование, чтобы выяснить, как распространение так называемых социальных роботов может в перспективе повлиять на личную жизнь и взаимодействие людей, а также выявить проблемы кибербезопасности, которые могут быть с этим связаны.

Мы надеемся, что это начинание в области кибербезопасности роботов вдохновит других исследователей и поможет повысить осведомленность широкой публики и профессионального сообщества.

Современные проблемы кибербезопасности в робототехнике

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике