导航菜单

研究机器人有时在互联网上不受保护

机器人研究人员不会梦想在离开实验室过夜时不锁门,但一项新的研究表明,研究机器人经常以另一种方式暴露:互联网上没有安全保护。

布朗大学(Brown University)的一组研究人员最近在全球范围内扫描了运行机器人操作系统(ROS)的主机,这是一个受欢迎的机器人研究平台。在2017年和2018年三个不同时期进行的扫描中,他们发现了多达100个运行ROS的裸露系统,其中多达19个被认为是完全可操作的机器人。研究人员表明,远程控制这些机器人是可能的--监视摄像机的馈送,甚至发送移动机器人的命令。

研究小组写道:“虽然一些没有安全保护的机器人看起来并不是一个关键问题,但我们的研究表明,许多研究机器人可以从公共互联网上获取和控制。”“这些机器人很可能以对机器人和人类操作人员都有危险的方式远程驱动。”

研究人员说,这些发现提醒人们,每个人都需要在日益连接的数字世界里考虑到安全。

这项研究是6月份在匹兹堡举行的“2018年机器人:科学与系统”会议上作为对抗性机器人研讨会的一部分而提出的。

ROS是机器人研究的主导平台。它可以被认为是一个机器人的中枢神经系统。该平台将机器人的所有部件--相机、传感器和执行器--聚合在一起,并将它们连接到一个中央计算节点。通过外部计算机和网络连接,操作员连接到中心节点,向机器人发出命令。

“ROS是一个很好的机器人研究工具,但设计者明确地把安全性留给了最终用户,”布朗的机器人专家、研究的合著者燕姿·泰勒克斯(Stefan Ie Tellex)说。“它不需要任何身份验证就可以连接到ROS主机,这意味着如果您正在运行ROS,并且它不在防火墙后面,任何人都可以连接到您的机器人。”

Tellex和她的BrownRobotics同事GeorgeKonidris在想,有多少机器人运行ROS在那里可以通过互联网访问。为了找出答案,他们转向另外两名布朗同事、安全专家VasleiosKemerlis和网络专家RodrigoFonseca。

"我们的集团有能力在全球范围内对互联网进行扫描,"丰塞卡说."因此,我们开始思考我们可以以一种不会中断的方式扫描ROS设备的方式,但是会给我们一个想法。"

与丰塞卡一起工作的研究生尼古拉斯·马德米尼领导了扫描程序。研究人员向全世界超过40亿的IP地址发送查询,寻找在正常使用的TCP(传输通信协议)端口上运行的程序。一旦它们具有在该端口上响应的IP地址的列表,则它们发送被动ROS命令以确定另一端上的程序是否确实是ROS。

研究人员在三种不同的情况下进行了扫描,发现大约100个裸露的系统运行ROS。由于ROS也用于模拟环境和其他不一定完全的机器人应用中的虚拟机器人,研究人员查看了每个ROS实例,以确定哪些实例可能是真正的机器人。他们在第一次扫描中发现了19个机器人,在接下来的两次扫描中发现了大约12个机器人。研究小组联系了所有检测到的机器人和其他ROS实例的所有者,让研究人员和网络管理员知道他们的系统暴露了。

在华盛顿大学计算机科学教授SidhathaSrinivasa的实验室里发现了其中一个机器人。为了了解是否有可能远程控制机器人,Tellex联系了Srinivasa,并要求他的团队在网上离开一些机器人的功能进行测试。Tellex显示,她确实可以访问机器人的相机,移动它的脖子,甚至让机器人使用ROS语音功能说话。

研究人员说,这种进入可能是危险的。

"这些机器人可以潜在地以危及机器人的方式移动,以及操作机器人的人,"说。

斯里尼瓦萨说:“这是燕姿和她的团队所做的非常及时和重要的工作,我们很荣幸能够合作。”“作为科学家,我们坚定地致力于理解和减轻我们创造的新兴技术的安全风险。在美国,我们一直在与安全专家合作,创造安全人工智能,这项工作进一步强调了这种跨学科合作的必要性。”

研究人员说,他们进行了这项研究,并不是在任何单独的实验室中指向手指,而是强调ROS中的安全漏洞很容易被忽略的事实。事实上,在扫描过程中发现的一个机器人是在Tellex自己的实验室。他们把它放在互联网上做了一个外部的演示,只是忘了把它锁在地上。

好消息是,保护这些机器人并不是特别困难。它们只需要运行在防火墙后面或虚拟专用网络上。但这需要用户注意安全性,研究人员希望这项研究能鼓励人们做到这一点。他们还希望这项工作能鼓励像Shodan这样的安全监控服务机构开始对ROS进行自己的扫描。

Fonseca说:“当您在编写软件时考虑到没有安全性,再加上人们不考虑安全性,这是一个危险的组合。”“我们可以在物联网的大背景下考虑这一点,在物联网的各个阶段,从开发和升级周期到用户部署设备的方式,我们都需要考虑安全性问题。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。