Hallan múltiples fallas de seguridad en tecnologías robóticas
06/03/2017
IOActive expuso numerosas fallas de seguridad en múltiples robots para el hogar, el negocio y la industria disponibles en el mercado. El arreglo de vulnerabilidades identificadas en los sistemas evaluados incluye muchas con un riesgo alto o crítico, dejando a los robots altamente expuestos a ataques.
Los atacantes podrían aporvechar estas vulnerabilidades para espiar a través de una cámara o micrófono, filtrar información personal o de negocios y, en casos extremos, causar daños físicos serios a personas o dañar propiedad.
“No hay duda que los robots y la aplicación de la inteligencia artificial se han convertido en la nueva norma y el camino hacia el futuro”, dijo Cesar Cerrudo, CTO de IOActive. “Los robots muy pronto estarán por todas partes, desde juguetes, asistentes personales y hasta trabajadores de manufactura, la lista es interminable dada la proliferación, concentrarse en la ciberseguridad es vital para asegurar que estos robots son seguros y no representen serias amenazas fiscas para las personas y las organizaciones a las cuales sirven.”
Durante los últimos seis meses investigadores de IOActive probaron aplicaciones móviles, sistemas operativos de robots, firmware y otros software con el objetivo de identificar fallas en muchos robots de fabricantes como:
- SoftBank Robotics: NAO y Pepper
- UBTECH Robotics: Alpha 1S y Alpha 2
- ROBOTIS: ROBOTIS OP2 y THORMANG3
- Universal Robots: UR3, UR5, UR10
- Rethink Robotics: Baxter and Sawyer
- Asratec Corp: Varios robots utilizando la tecnología afectada V-Sido
“En esta investigación, nos concentramos en robots caseros, para negocios e industriales, así como software para control de robots de diferentes fabricantes,” dijo Lucas Apa, Consultor de Seguridad de IOActive. “Teniendo en cuenta la gran superficie de ataque, encontramos casi 50 vulnerabilidades de ciberseguridad en nuestra investigación inicial, que van desde comunicaciones inseguras y problemas de autenticación hasta criptografía, corrupción de memoria y problemas de privacidad, solo por nombrar algunos.”
De acuerdo a Cerrudo y Apa, una vez que la vulnerabilidad ha sido explotada, un atacante puede potencialmente ganar control del robot para ciberespionaje, volver al robot en una amenaza interna, usar al robot para exponer información privada, o realizar acciones involuntarias cuando interactue con personas, operaciones u otros robots.