近期,有安全研究人员通过NFC入侵了一家日本酒店的服务机器人,并利用它们来监视其他旅客。
这家酒店的名字为Henn na
,是日本著名的用机器人代替人工的连锁酒店,研究人员在入住后成功入侵了床边机器人,并借此对其他旅客进行监视。
该连锁酒店隶属于HIS Group
,在日本各地拥有10家分店,它们的特色就是利用具有人脸识别的机器人为旅客办理入住手续和提供客房服务。但不幸的是,研究员Lance R. Vick
从客房内的Tapia机器人上发现了一个0day漏洞,可让攻击者建立一个长久控制后门,源源不断地窃取机器人所能看到和听到的信息流。后续所有住在这个机器人身旁的旅客都会被非法监控。
目前还不清楚除了Vick
之外是否还有其他人知道该漏洞,但Thycotic的首席安全科学家Joseph Carson
告诉Threatpost
,这种攻击所能带来的威胁不仅仅只有偷窥。
“任何与互联网相连的东西,无论是笔记本电脑、手机、网络摄像头还是接待机器人,都有被黑客攻击和利用的风险。机器人的摄像头和运动传感设备可以被滥用来录制视频、收集敏感数据等,让任何人都处于不安全的状态。”
Vick在7月份向供应商报告了这个0day漏洞,但供应商“并不关心”。
这个漏洞的存在是由于机器人内部的NFC tag存在访问控制缺陷,任何人既可以读取其中的内容,也能输入恶意代码进行控制。NFC tag是一种小型芯片,其中内容可以被几英寸范围内的移动设备所读取。一般来说,大部分NFC中内容可以轻易通过NFC阅读器所读取。同时,这种芯片也可以通过编程来发送网络请求或连接到某个网络应用(商店里的“点击支付”机制就是基于NFC的)。
Vick
表示,酒店中机器人的NFC由于缺乏安全管控措施,利用起来很容易,只需要少量编程即可。Vick
在推特上指出,攻击者只需要接入机器人头部后面的一个NFC tag,进入设置选项,允许不可信应用运行;然后再使用浏览器下载音频/视频记录软件(共享到网络中);设置为自动运行;最后重新启动;你就可以随时通过网络查看信息流,就是这么简单。
据《朝日新闻》报道,HIS Group
已就此事道歉,并表示“为了防止被恶意利用,已进行了修复”。不过该机器人的供应商认为,根据研究人员的结果,判定这种“NFC安全风险很低”。
研究人员指出,随着物联网的普及,这种情况只会越来越普遍。以后人类面临的监控力度也许是前所未有的,而且监控者很可能并不是政府,而是不知在哪的犯罪分子。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3084.html 来源:https://threatpost.com/bedside-hotel-robot-hacked-video/149491/
来源:freebuf.com 0000-00-00 00:00:00 by: 白帽汇
请登录后发表评论
注册