三種主流機器人全部被黑客攻破,讓馬斯克憂心的殺人機器並不遙遠
李杉 允中 編譯整理
量子位 出品 | 公眾號 QbitAI
科幻小說和電影里,經常會有類似「天網」的角色。而在設想自動化技術給人類負面影響時,我們通常會想到它對就業構成的影響,很少想到文學作品裡那種殺戮場景。
然而,機器人可能帶來的「威脅」並不在遙遠的未來。
最近,就有黑客宣稱已經攻破四種主流機器人:消費級機器人Alpha2、NAO(Pepper),以及體量更大的Universal Robots工業機器手臂。
談到這些機器人,黑客表示:「他們可以移動,可以聽到,可以看見」,也正是如此,這些機器人被黑之後可以用來刺探情報甚至搞破壞。極端情況,這些機器人甚至可以被用來當作殺人機器。
黑掉機器人
其實上面提到的也不是真正的「黑客」,而是來自IOActive的安全專家Lucas Apa以及首席技術官Cesar Cerrudo。
他們最新公布的研究顯示,熱門的消費和工業機器人存在的漏洞,甚至可能因此對人類造成傷害。這項研究調查了一種與人類共同工作的協作型機器人,這類產品通常適用於工業場景。
IOActive的重點是一組尚未修補的漏洞,影響對象是Universal Robots生產的UR系列機器人,包括「很多控制協議中的認證問題、對物理攻擊的敏感性、內存損壞漏洞以及不安全的通信傳輸。」該團隊在2016年1月向這家公司披露過他們的擔憂,還在7月發布了一段相關視頻,並在在博文中詳細闡述了方法。
(文末有更詳盡的描述)
此次研究的攻擊目標是一個緩衝區溢出漏洞,它會令一項關鍵的安全措施失效,使之無法確保機器人與旁邊的人類「和平共處」。這項安全措施限制了工業機器人的物理活動參數,但該研究所掩飾的方法卻可以打破這種限制。
結果非常危險,甚至會對旁邊的人類造成毀滅性的打擊。
事實上,Universal Robotics的文檔早已羅列了潛在的危險,包括因為鋒利邊緣割傷皮膚、產生挫傷、因為沉重負荷和堅硬表面導致骨折,以及在未經授權的情況下改變安全配置參數而產生錯誤。
已經在全球範圍內部署的機器人竟然有這麼大的安全隱患,著實令人吃驚不已。IOActive的另外一段視頻還展示了軟銀NAO和Pepper兩種機器人可能因為黑客入侵而成為間諜設備,用於收集各種未經加密的視頻和音頻數據,並進行遠程傳輸。
(NAO和Pepper使用了相同的易被攻擊部件)
此外,他們還發現中國公司優必選(UBTech)出售的機器人Alpha2所運行的Android操作系統,沒有使用代碼簽名(code-signing)機制,這是一種防止流氓軟體安裝的安全措施。Alpha2還沒有對通信連接進行加密,這讓黑客可以使用「中間人攻擊」來注入惡意引用程序。
日本軟銀的NAO也有類似的漏洞。
在下面這個視頻中,研究人員展示了Alpha2被黑以後會發生什麼變化。(場面略驚悚……)
相關回應
在所有報道此事的外媒中,量子位看到優必選和軟銀都對《連線》等作出了回應。其中優必選表示「已經全面解決了所有相關問題」,而軟銀表示「我們認為沒有任何問題需要擔心,只要用戶設置了足夠複雜的密碼即可」。
不過Apa和Cerrudo表示,並沒有發現問題已經解決的跡象。
另外Universal Robots的發言人在聲明中表示,已經注意到相關報告,並且會密切監測潛在的風險等等。
今年初,來自義大利的另外一支研究團隊表示,他們可以黑掉體積更大、風險更高的工業機器人手臂ABB IRB140。
而IOActive前不久還發布一項研究,闡述了懸浮滑板可能通過哪些方式殺死我們……
黑客入侵展示
IOActive在新發布的報告:《Exploiting Industrial Collaborative Robots(利用工業協作型機器人)》中,較為詳細的展示了攻擊的過程。
他們以Universal Robots的機械臂為例,最終利用六個漏洞改變了安全限制錯失,通過網路遠程禁用了安全平面以及緊急按鈕和感測器,這會造成機器臂搖擺不定,並造成破壞。
如何遠程改變安全配置?只需六步。
1、利用UR Dashboard Server上的身份驗證問題來確認遠程版本。
2、利用UR Modbus TCP服務中的堆棧緩衝溢出,以root許可權執行命令。
3、修改security.conf文件,這個文件負責所有安全通用限制。
4、在校驗和計算中強制產生衝突,並重新上傳文件。我們需要偽造這個數字,因為集成商可能在硬體上寫入當前的校驗和數值。
5、重啟機器人,以便新文件更新安全配置,這一步應該靜默的完成。
6、利用UR Control服務的認證問題,(以危險的方式)控制機器人移動。
黑客問答
提問:這些機器人真的可以傷人么?
回答:是的。加拿大蒙特利爾ETS研究所控制和機器人實驗室的一項研究清楚的表明,即便是尺寸較小的UR5型號也足以對人構成嚴重傷害。就算慢速運行時,它們的力量足以造成顱骨骨折。
提問:難道沒有安全防護措施?
回答:當然有,但是黑客可以遠程入侵。(如上所述)
提問:這些機器人部署在哪裡?
回答:世界各地,每天都在不同的環境中工作。
△ 這就是一個UR5
△ DARPA的ALIAS機器人(UR3機器臂)
嗯,先講到這裡,不知道你看懂沒有……
建議有興趣的同學,直接前往原文查看:http://blog.ioactive.com/2017/08/Exploiting-Industrial-Collaborative-Robots.html
想查看上面提到的視頻,可以前往量子位微信公眾號。
— 完 —
歡迎大家關注我們的專欄:量子位 - 知乎專欄
誠摯招聘
量子位正在招募編輯/記者,工作地點在北京中關村。期待有才氣、有熱情的同學加入我們!相關細節,請在量子位公眾號(QbitAI)對話界面,回復「招聘」兩個字。
量子位 QbitAI
?? ? 追蹤AI技術和產品新動態
推薦閱讀:
※波士頓動力的 SpotMini 機器人,顯然比一隻哈士奇有用
※波士頓動力機器人進化!這次他們終於給SpotMini穿上了衣服
※機器人家專訪MLF奔牛:從香蕉園主到機器人戰士到貼身格鬥之王
※1美元10分鐘就能製造一個軟體機器人?我作為人類的地位越來越危險了
※動圖全解析,可同步模仿人類動作的豐田第三代人形機器人
TAG:人工智能 | 机器人 | 伊隆·马斯克ElonMusk |