機器人安全-airobotnews
機器人網路安全初創公司的一個團隊為資訊保安專業人員釋出了一個免費的開源工具,以幫助他們輕鬆地“足跡”化並檢測不受保護的機器人,這些機器人不僅連線到Internet,而且還連線到他們操作所在的工業環境。
該框架被稱為“Aztarna “,由西班牙網路安全公司Alias Robotics開發,該公司專注於機器人,能夠檢測由ROS(機器人作業系統),SROS(安全ROS)和其他機器人技術驅動的易受攻擊的工業路由器和機器人。
Aztarna是用Python 3編寫的,基本上是一種埠掃描工具,具有用於工業路由器(包括Westermo,Moxa,Sierra Wireless和eWON),機械手技術和元件以及為該工具提供動力的模式的內建指紋資料庫。以針對各種已知漏洞和安全性錯誤配置測試這些裝置。
Alias Robotics的研究人員告訴The Hacker News,Aztarna旨在根據不同的滲透測試方案在不同的工作模式下工作。它可以與ZMap或masscan等其他掃描工具一起掃描給定IP地址,網路IP範圍,Shodan搜尋引擎甚至整個Internet的結果列表。
研究人員說:“由於缺乏在機器人領域進行安全性研究的專用工具,我們開發了aztarna,該工具旨在幫助檢測和掃描網路上的機器人和機器人技術(包括軟體元件)”。
機器人安全-airobotnews
通過使用Aztarna進行的快速掃描,研究人員在全球範圍內檢測到近106個開放式ROS系統和9,000個不安全的工業路由器,這是攻擊者針對連線到網路的易受攻擊的機器人的潛在切入點,可以使用預設憑據甚至不需要任何授權就可以遠端訪問它們。
研究人員說:“發現的一些ROS例項與空系統或模擬相對應,但識別出了相當多的真實機器人。包括一系列面向研究的機器人,以及工業環境中的一系列機器人。”
發現的大多數易受攻擊的路由器(約1,586個)位於歐洲國家,法國和西班牙在配置錯誤的路由器中排名第一。
在安全性設定較差的北美國家/地區中,檢測到的工業路由器數量最多,其中36%的連線路由器位於美國,41%的加拿大連線路由器。
研究人員表示,開源框架可以輕鬆擴充套件,以在將來的版本中接收更多的指紋和圖案,並支援新的軟體或硬體機器人元件,從而使研究人員可以確定機器人中的特定韌體版本並發現“第三方庫”。使用的版本及其版本,例如機器人中介軟體版本,通訊基礎結構等。”
機器人安全人員-airobotnews
Alias機器人技術公司已將有關易受攻擊的機器人通知了殭屍程式的所有者,但認為釋放Aztarna是“自然而然的結果,因為機器人制造商普遍缺乏對安全性和網路安全性的關注。”
研究人員說:“不僅是在警告時,他們正在緩慢修補缺陷。許多人根本不在乎並說:我們知道我們的機器人有一系列已報告的漏洞,但我們將安全性留給了終端使用者“。
Alias Robotics的研究人員還發布了一份研究報告PDF(需要請登入:www.airobotbbs.com),其中詳細介紹了Aztarna,如何複製它以及如何允許其將來的擴充套件。您可以繼續閱讀本文,以了解有關機器人的開源足跡工具的更多資訊。