science >> Wetenschap >  >> Elektronica

Onderzoeksrobots staan ​​soms onbeveiligd op internet, studie vondsten

Uit onderzoek blijkt dat robots, zoals deze in het lab van Brown's Stefanie Tellex, zijn toegankelijk via internet, tenzij onderzoekers stappen ondernemen om ze af te sluiten. Krediet:Nick Dentamaro

Robotica-onderzoekers zouden er niet aan denken om de deur open te laten als ze het lab 's nachts verlaten, maar een nieuwe studie toont aan dat onderzoeksrobots vaak op een andere manier worden blootgesteld:onbeveiligd op internet.

Een team van onderzoekers van de Brown University heeft onlangs een wereldwijde scan uitgevoerd op zoek naar hosts met het Robot Operating System (ROS), een populair onderzoeksroboticaplatform. Tijdens de scans die werden uitgevoerd over drie verschillende perioden in 2017 en 2018, ze vonden maar liefst 100 blootgestelde systemen met ROS, tot 19 daarvan werden beschouwd als volledig operationele robots. De onderzoekers toonden aan dat het mogelijk is om deze robots op afstand te besturen - om camerafeeds te bespioneren en zelfs commando's te sturen om de robots te verplaatsen.

"Hoewel een paar onbeveiligde robots misschien geen kritiek probleem lijken, ons onderzoek heeft aangetoond dat een aantal onderzoeksrobots toegankelijk en bestuurbaar is vanaf het openbare internet, ", schrijft het onderzoeksteam. "Het is waarschijnlijk dat deze robots op afstand kunnen worden bediend op manieren die gevaarlijk zijn voor zowel de robot als de menselijke operators."

De bevindingen zijn een herinnering, zeggen de onderzoekers, dat iedereen zich bewust moet zijn van veiligheid in een steeds meer verbonden digitale wereld.

Het onderzoek werd in juni gepresenteerd als onderdeel van de Adversarial Robotics Workshop op de conferentie "2018 Robotics:Science and Systems" in Pittsburgh.

ROS is het dominante platform dat wordt gebruikt in onderzoeksrobotica. Het kan worden gezien als het centrale zenuwstelsel van een robot. Het platform verzamelt alle verschillende onderdelen van een robot:de camera's, sensoren en actuatoren - en koppelt ze aan een centraal rekenknooppunt. Via een externe computer en een netwerkverbinding, een operator maakt verbinding met het centrale knooppunt om opdrachten aan de robot te geven.

"ROS is een geweldig hulpmiddel voor onderzoek naar robotica, maar de ontwerpers lieten de beveiliging expliciet over aan de eindgebruikers, " zei Stefanie Tellex, een roboticus bij Brown en een co-auteur van een studie. "Het vereist geen authenticatie om verbinding te maken met een ROS-master, wat betekent dat als je ROS draait en het niet achter een firewall zit, iedereen kan verbinding maken met uw robot."

Dat zette Tellex en haar Brown-robotica-collega George Konidaris ertoe aan zich af te vragen hoeveel robots met ROS er zijn en toegankelijk via internet. Er achter komen, ze wendden zich tot twee andere Brown-collega's, beveiligingsexpert Vasileios Kemerlis en netwerkexpert Rodrigo Fonseca.

"Onze groep heeft de mogelijkheid om in principe een wereldwijde scan van het internet te maken, "Zei Fonseca. "Dus we begonnen na te denken over manieren waarop we naar ROS-apparaten konden scannen op een manier die niet storend zou zijn, maar zou ons een idee geven van wat daarbuiten is."

"Deze robots kunnen mogelijk worden verplaatst op manieren die de robot in gevaar brengen, evenals voor de mensen die de robot bedienen.” — Brown University-roboticus Stefanie Tellex. Krediet:Mike Cohea

Nicolaas DeMarinis, een afgestudeerde student die bij Fonseca werkt, leidde de scanprocedure. De onderzoekers stuurden zoekopdrachten naar meer dan vier miljard IP-adressen wereldwijd, zoeken naar programma's die draaien op de TCP-poort (Transfer Communication Protocol) die ROS normaal gesproken gebruikt. Zodra ze een lijst hadden met IP-adressen die op die poort reageerden, ze stuurden passieve ROS-commando's om te bepalen of het programma aan de andere kant inderdaad ROS was.

De onderzoekers voerden de scan bij drie verschillende gelegenheden uit en vonden ongeveer 100 blootgestelde systemen met ROS. Omdat ROS ook wordt gebruikt voor virtuele robots in gesimuleerde omgevingen en andere toepassingen die niet per se complete robots zijn, de onderzoekers keken naar elk ROS-exemplaar om te bepalen welke waarschijnlijk echte robots waren. Ze vonden 19 robots bij hun eerste scan en ongeveer een dozijn bij de volgende twee scans. Het team nam contact op met de eigenaren van alle gedetecteerde robots en andere ROS-instanties om de onderzoekers en netwerkbeheerders te laten weten dat hun systemen waren blootgesteld.

Een van de gedetecteerde robots bleek zich in het lab van een van Tellex' medewerkers te bevinden, Siddhartha Srinivasa, een professor in computerwetenschappen aan de Universiteit van Washington. Om erachter te komen of het echt mogelijk is om een ​​robot op afstand te besturen, Tellex nam contact op met Srinivasa en vroeg zijn team om enkele functies van de robot online te laten voor een test. Tellex liet zien dat ze inderdaad toegang had tot de camera van de robot, zijn nek bewegen en zelfs de robot laten spreken met behulp van een ROS-spraakfunctie.

Dat soort toegang kan gevaarlijk zijn, zeggen de onderzoekers.

"Deze robots kunnen mogelijk worden verplaatst op manieren die de robot in gevaar brengen, evenals voor de mensen die de robot bedienen, ' zei Tellex.

"Dit is zeer actueel en belangrijk werk van Stefanie en haar team, en we zijn vereerd om samen te werken, " zei Srinivasa. "Als wetenschappers, we zijn zeer toegewijd om de beveiligingsrisico's van opkomende technologieën die we creëren te begrijpen en te beperken. Bij U.W., we hebben samengewerkt met beveiligingsexperts om veilige kunstmatige intelligentie te creëren, en dit werk benadrukt verder de noodzaak van dergelijke interdisciplinaire samenwerkingen."

De onderzoekers zeggen dat ze de studie hebben uitgevoerd om niet met de vinger te wijzen naar individuele laboratoria, maar om te onderstrepen dat de veiligheidslekken in ROS gemakkelijk over het hoofd kunnen worden gezien. In feite, een van de robots die tijdens de scans werden gevonden, bevond zich in het eigen lab van Tellex. Ze hadden hem op internet gezet voor een externe demonstratie en waren gewoon vergeten hem weer op slot te doen.

Het goede nieuws is dat het beveiligen van deze robots niet bijzonder moeilijk is. Ze hoeven alleen maar achter een firewall of op een virtueel particulier netwerk te draaien. Maar dat vereist dat gebruikers rekening houden met beveiliging, en de onderzoekers hopen dat deze studie mensen zal aanmoedigen om precies dat te zijn. Ze hopen ook dat het werk beveiligingsmonitoringdiensten zoals Shodan kan aanmoedigen om hun eigen scans voor ROS te gaan doen.

"Als je software hebt geschreven zonder beveiliging in gedachten, in combinatie met mensen die niet aan beveiliging denken, dat is een gevaarlijke combinatie, "Zei Fonseca. "We kunnen dit zien in de grotere context van het internet der dingen, waar we moeten nadenken over beveiliging in alle stadia van een product, van de ontwikkel- en upgradecyclus tot de manier waarop gebruikers de devices inzetten."