ソフトバンクの人気擬人化ロボット「ペッパー」には、今月初めにスカンジナビアの研究者らが発表した研究によると、無数のセキュリティホールがあるという。
このボットは認証されていないルートレベルのアクセスを許可し、Meltdown/Spectre に脆弱なプロセッサを実行し、暗号化されていない HTTP 経由で管理でき、デフォルトのルート パスワードを持っています。
エーレブルー大学のアルベルト・ジャレッタ氏とデンマーク工科大学のミシェル・デ・ドノ氏およびニコラ・ドルゴニ氏の研究者らは、ロボットに対する単発のスタントハッキングはこれまで何度も行われてきたが、ペッパーのセキュリティに関する体系的な評価はこれまで知らなかったと判断した。
彼らの調査では、「遠隔操作でこれを『サイバー兵器および物理兵器』に変え、悪意ある行為を暴露するのは簡単だ」ということがわかった。
残念な脆弱性リスト
Meltdown/Spectre の脆弱性は、uname -a
ターミナル コマンドだけが必要であったため、簡単に特定されました。
スマートロボットは、スパイや殺人のためにハッキングするのが驚くほど簡単であることが判明
続きを読む
Ettercap と Wireshark で少し調べたところ、管理ページがセキュリティ保護されていないことが判明しましたnao
。これにより、唯一提供されている というユーザー アカウントのユーザー名とパスワードのペアが無防備な状態になります。
ロボットは、ルート SSH アクセスを許可するのではなく、SSH アクセスを制限することで、何らかのセキュリティを実装するところでしたnao
が、ルート アカウントのパスワードはroot
(変更できず、ユーザー マニュアルに記載されています)、ターミナルからのスーパーユーザー コマンドによりnao's
、攻撃者に完全な権限が与えられます。
管理パネルには「ログオフ」機能もありません。
「余談だが、2018年において、このような攻撃に対して非常に脆弱な製品を販売することはもはや容認できないと強く信じている」と研究者らは述べている。
研究者らは、このボットがブルートフォース攻撃に対して脆弱であることも発見した。
これはおそらく成功するだろう。なぜならソフトバンクのエンジニアは、攻撃者がペッパーに無制限のパスワード試行を仕掛けることに対する防御策を何も提供していないからだ。「ペッパーにはブルートフォース攻撃への対抗手段が導入されておらず、これはまたしても耐え難く残念な発見だ」。
研究者たちの次の犠牲者は、ペッパーの「シンプルアニメーションメッセージ」(SAM)と呼ばれるアプリケーションだった。このアプリケーションを使うと、ユーザーは「ペッパーを動かしたり、音声合成サービスを通じて何かを話したり、搭載タブレットに画像を表示したりする簡単な振り付けをデザイン」できる。
ここまで読んで、これから何が起こるかお分かりでしょう。「このアプリケーションはファイル拡張子を一切制御しません。実際、画像、拡張子が画像に変更されたテキストファイル、さらにはプレーンテキストファイルでさえ、拡張子を編集することなくアップロードできました。」
彼らは概念実証を構築しないことに決めましたが、これは攻撃者が簡単に悪用できると考えています。
さらに、Pepper API は、Python、C++、Java などの言語を通じて機能を公開し、すべてのセンサー、カメラ、マイク、可動部品へのアクセスを提供しますが、「驚くほど安全ではありません」。
「Pepperはポート9559でTCPメッセージを受け付け、それに応じて反応するサービスを公開しています。メッセージがAPIに準拠している限り、Pepperは設計上、送信元を問わずパケットを受け付けます」―しかも認証なしで。
TCP 経由で Pepper と通信できる攻撃者は、カメラやマイクを使用して人や会話をスパイしたり、リモートで人と対話したり (たとえば、個人情報を提供するように誘導したり)、Pepper を攻撃ロボットとして使用したり、シャットダウン コマンドや工場出荷時設定へのリセット コマンドを送信したりする可能性があります。
少なくともファービー人形に悪態をつかせるにはハードウェアのハックが必要でした。®