我围观了一场机器人的入室盗窃案件

作者:lydiaxin

尽管已经在各类科幻片中看到机器人的「叛逆行为」,但当我处在「案发现场」时,还是被震惊到了。

一个简陋机器人从快递包裹中破门而出,顺势沿着升降带滑落下来,它打开头部的手电筒,穿过办公室的隔离墙,「走」到电脑主机面前,开机,把自带的 U 盘「插入」到 USB 接口上。这时,电脑开始读取 U 盘内之前设定的程序,电脑内部的数据也快速被盗取到 U 盘上。

整个过程不超过 30 分钟。

不过不用害怕,这只是一场比赛。

在全场观众屏住呼吸的期待中,来自哈尔滨理工大学的选手薛恩鹏全程背对机器人,紧盯着手里的控制器和显示设备。机器人上的图像传感器充当他的眼睛,吸有 U 盘的磁铁作为他的手,将 U 盘吸入 USB 接口中。在隔着一道墙的物理空间内,他用快递包裹内的机器人,实现了对电脑资料的窃取。

当然,过程并不顺利,把机器人装进包裹箱子时,薛恩鹏忘了打开电源,进入房间时,图像传输出现了问题,准备回到包裹箱的时候,机器人又没电了。

这不妨碍他赢得这次 Geekpwn 举办的机器挑战赛环节的冠军。在主办方看来,家用机器人并非工业机器人,很难精细地做到某一个动作,更何况,这是在一个隔离的环境下,完成任务实属不易。

控制一台机器人,是分分钟可以实现的事情

这个机器人是薛恩鹏为了这场比赛量身定做的,机器是 3D 打印出来的,成本不过两千元左右,和其他的入侵行为相比,这更像是在电子机械方面的尝试。

插图1.jpeg(参加比赛的这个机器人大部分由 3D 打印制作而成)

相比之下,「黑」掉一个现有的成熟机器人,就和网络安全密切相关了。

现场,一个价值 8 万元 NAO 机器人被安全团队控制,作出「反常」的动作:走到主办方设立的黑板面前,用摄像头「读」出了黑板上写好的字。

这个可编程的仿生机器人由法国公司 Aldebaran 机器人公司研发,由于讨巧的外形和良好的体验,遍布 50 多个国家、 500 多个大学和研究所。

机器人.jpeg(被破解的机器人被操控着走向小黑板)

白泽安全团队的成员来自平安科技,平日里,金融和科技的结合让他们关注到机器人领域。他们在今年 9 月份发现了 Aldebaran NAO 机器人上存在的漏洞:在不知道机器人绑定密码的情况下,通过攻击可以实现对机器人的越权控制。

不到十分钟的时间,白泽安全团队所扮演的攻击者只用了一个 IP,就把机器人原有的帐号变成自己的,并在其应用商店中下载之前恶意上传的程序,攻击者用一个 web 端的页面,就可以操控机器人前进、转弯、拍摄……。

当你的设备不由你控制,会发生什么……

这只是 Geekpwn 举办三年来,所披露的数百个高危安全漏洞中的其中之一。

在以往的比赛现场中,我们也做过报道,那些我们看上去十分安全的设备,都存在被破解的可能,包括 iOS,指纹识别等。

今年,我同样看到一部分基于主流手机、游戏设备安全漏洞的破解。比如,一位来自美国的黑客就利用华为 P9 Lite 的漏洞,进入到信任区(Trust zone),在信任区信任的 App 中运行代码,最终导致指纹被破解,现场,一个观众用鼻子就可以进行解锁。(漏洞公布后,华为在官网表示会对此进行修复。)

当设备被其他人控制时,会发生什么?

凤凰解码安全团队就利用协议中的漏洞,把 Edimax 智能插座变成了被黑客任意操控的「肉鸡」(被黑客远程控制的机器),对其发送流量包后,控制它发送了一条微博。

插图_meitu_4.jpg(现场智能插座发出一条微博)

现实比黑客比赛还要严峻。

上周五,美国出现了大面积的互联网攻击事件,数百万个公共服务、社交平台、公共网络服务器多次遭到恶意攻击,亚马逊、Netflix 和 Twitter、Spotify 等网站陷入每次数小时的瘫痪。

据《财富》报道,这个由匿名人士开发的恶意软件,能够感染包括安保摄像头、路由器等在内的各类存在漏洞的物联网设备,将其变成僵尸网络中的肉鸡设备,被用于实施大规模的 DDoS 攻击。

这场大面积的攻击开始让人们意识到智能硬件在网络安全中的安全风险,当设备互联、机器学习变得越来越普遍,漏洞给网络世界带来的攻击也越来越猛烈。

还好,此刻,这群聚集在上海的白帽黑客们正在把来自各个平台上的漏洞进行收集并反馈给厂商。

他们同样在黑客大赛中加入人工智能、无人驾驶等领域的新研究。

Geekpwn 发起人、 Keen Team(基震安全研究团队)CEO 王琦对此怀抱信心:「在这些新的研究领域中,正向思维不一定能有所突破,可能需要一些逆向思维,最典型的逆向思维就是黑客。」