【軟銀Pepper機(jī)器人爆出海量安全漏洞】據(jù)TheRegister報(bào)道,瑞典的研究人員發(fā)現(xiàn),軟銀三年前就開賣的Pepper機(jī)器人root密碼被簡(jiǎn)單粗暴的設(shè)置為了R-O-O-T四個(gè)字母,標(biāo)注在了用戶手冊(cè)里,并且直接被寫死了,用戶無(wú)法修改密碼,但黑客可以大搖大擺的用這個(gè)密碼黑進(jìn)來(lái),然后控制機(jī)器人。
當(dāng)然,黑客要想完全操控機(jī)器人離不開其他部件的“配合”。
而軟銀在軟硬件方面的設(shè)置剛好非常“配合”:
Pepper的處理器有問(wèn)題,只需要uname-a終端命令操控;順便提一下Pepper的處理器是2013年英特爾AtomE3845驅(qū)動(dòng),在今年年初被爆出了Meltdown/Spectre漏洞。
Pepper機(jī)器人的API接口可訪問(wèn)傳感器、攝像頭、麥克風(fēng)和移動(dòng)部件,具體功能用Python,C++和Java寫的很清楚;同時(shí)軟銀沒(méi)有部署任何應(yīng)對(duì)強(qiáng)行攻擊的措施,Pepper在接受TCP消息的端口9559上公開服務(wù)并作出相應(yīng)反應(yīng),只要信息符合API,Pepper就接受來(lái)自發(fā)送者的數(shù)據(jù)包,并且不需要身份驗(yàn)證。
Pepper機(jī)器人還可通過(guò)未加密HTTP進(jìn)行管理,對(duì)于這一點(diǎn),發(fā)現(xiàn)問(wèn)題的研究人員感到軟銀拉低了整個(gè)CS界的智商:
“我們堅(jiān)信,在2018年,銷售如此易遭此類攻擊的產(chǎn)品簡(jiǎn)直不能忍。通過(guò)未加密的通信渠道進(jìn)行身份驗(yàn)證,這是軟件開發(fā)人員能犯的最嚴(yán)重的錯(cuò)誤之一,計(jì)算機(jī)本科生都知道應(yīng)該避免這種錯(cuò)誤,但讓人遺憾的是,這個(gè)問(wèn)題竟然出現(xiàn)在了售賣中的商業(yè)產(chǎn)品上?!?/p>
除了這些安全問(wèn)題,研究人員還發(fā)現(xiàn)了Pepper的其他bug:
比如控制機(jī)器人行走的應(yīng)用程序SimpleAnimatedMessages(SAM),它可以實(shí)現(xiàn)設(shè)計(jì)一個(gè)簡(jiǎn)單的編排,讓Pepper能夠移動(dòng);以及通過(guò)文本到語(yǔ)音服務(wù)進(jìn)行說(shuō)明,顯示到機(jī)器人身上的屏幕上。
然而這個(gè)程序無(wú)法控制擴(kuò)展名,甚至用戶可以上傳圖片格式的文本——你能想象把一個(gè)。txt改成。jpg或者。png上傳執(zhí)行么?
黑客控制Pepper,禍起蕭墻
普通的黑客操控計(jì)算機(jī)系統(tǒng),可以控制軟件,但是Pepper不一樣,它開始一個(gè)有手有腳、有眼有耳的機(jī)器人。
如果黑客控制了Pepper,可能會(huì)偷窺你的生活,監(jiān)視你的隱私,甚至欺騙你說(shuō)出支付寶的密碼。
最可怕的是,你不知道黑客會(huì)不會(huì)控制Pepper的手腳對(duì)你發(fā)動(dòng)物理攻擊,被機(jī)器人拿刀架在脖子上可不是什么美好的體驗(yàn)。