医院和疗养院用来帮助病人和弱势群体的机器人可能会完全被网络攻击者劫持。
周四,在美国黑帽大会上,McAfee的高级威胁研究(ATR)团队披露了对机器人的最新研究,发现了可远程利用的漏洞,可能导致医院地板上的移动、音频和视频篡改。
正在讨论的机器人是Robotemi Global的Temi,这是一款个人机器人,使用了一系列传感器、人工智能(AI)和机器学习(ML)技术,以及现代语音激活和移动连接,以执行个人协助任务、回答互联网查询和促进远程视频通话等功能。
Temi既可用于个人用途,也可用于商业用途,它发现自己已经在企业以及老年生活和医疗设施中工作。所有设置都需要移动设备扫描机器人的二维码,才能成为Temi的管理员。还可以建立联系人团队,能够给机器人打电话,这对医疗专业人员和家庭成员来说都是一个有用的功能。
在几个月的时间里,McAfee安全研究人员带着机器人去兜风,测试了从固件和更新过程到应用程序连接和对命令的响应性的一切。
总共发现了四个漏洞,即使用硬编码凭据、来源验证错误、缺少关键功能的身份验证和绕过身份验证。McAfee发现的安全问题已分配到CVE-2020-16170、CVE-2020-16168、CVE-2020-16167和CVE-2020-16169。
研究人员说,这些漏洞加在一起,可以被恶意行为者用来监视Temi的视频通话,截取原本打算打给其他用户的电话,甚至远程操作Temi--所有这些都是零身份验证。
对机器人本身及其配套的Android应用程序都进行了研究。第一个漏洞是在Android应用程序中发现的,只需要用户的电话号码就可以攻击。
通过发现静态ID和凭据,对Android应用程序进行了一些修改,攻击者可以拦截或窃听原本打算给受害者的电话。
使用ADB、Apktool、Keytool和Jarsigner的组合,团队随后能够进一步调整应用程序,以实现权限提升的目的,因为应用程序本身或用于将移动应用程序连接到机器人的Temi服务器缺乏完整性检查。
然后利用呼叫者身份验证检查失败和发送精心编制的数据包将恶意行为者添加到联系人列表并升级控制的能力,从理论上讲,攻击者将拥有远程控制受害者Temi机器人所需的工具,包括移动设备和激活摄像头和麦克风。
该小组说,攻击者可以通过最近给Temi打过电话的任何人的电话号码来观察一名住院的国会议员的房间号码和情况。";Temi可以查看楼宇报警代码中的保安类型。特米可以观察护士办公桌上贴着可爱名字和生日的狗的照片,这些照片恰好也是他们密码的一部分。
这些漏洞存在于运行固件版本11969、Launcher OS版本11969和Robox OS版本117.21的Temi中。易受攻击的Android应用程序运行的是1.3.3版。
McAfee于3月5日向Robotemi Global报告了其发现。这家网络安全公司表示,这家机器人供应商是与其合作过的反应最灵敏、最主动、最高效的公司之一,漏洞在被披露后很快就被修补了。
有小费吗?通过WhatsApp|Signal+447713 025499或通过KeyBase:charlie0安全联系