您的位置:首页 >科技 >

研究机器人有时在互联网上没有安全保障

2019-06-13 16:14:49   编辑:   来源:
导读 机器人技术研究人员不会梦想在他们离开实验室过夜时将门打开,但是一项新研究表明研究机器人经常以另一种方式暴露在外:互联网上没有安全保

机器人技术研究人员不会梦想在他们离开实验室过夜时将门打开,但是一项新研究表明研究机器人经常以另一种方式暴露在外:互联网上没有安全保护。

布朗大学的一个研究小组最近进行了全球扫描,寻找运行机器人操作系统(ROS)的主机,这是一个流行的研究机器人平台。在2017年和2018年三个不同时期进行的扫描中,他们发现多达100个暴露系统运行ROS,其中多达19个被认为是完全可操作的机器人。研究人员表明,可以远程控制这些机器人,以监视摄像机输入,甚至发送命令来移动机器人。

“虽然一些不安全的机器人可能看起来不是一个关键问题,但我们的研究表明,许多研究机器人可以通过公共互联网访问和控制,”研究小组写道。“这些机器人很可能以对机器人和操作人员都有危险的方式远程驱动。”

研究人员表示,研究结果提醒人们,在日益互联的数字世界中,每个人都需要注意安全性。

这项研究于6月份在匹兹堡举行的“2018年机器人:科学与系统”会议上作为对抗机器人研讨会的一部分进行了介绍。

ROS是研究机器人技术中的主要平台。它可以被认为是机器人的中枢神经系统。该平台聚合了机器人的各种组件 - 其相机,传感器和执行器 - 并将它们连接到中央计算节点。通过外部计算机和网络连接,操作员连接到中央节点以向机器人发出命令。

“ROS是机器人研究的一个很好的工具,但是设计师明确地将安全保护给最终用户,”布朗的机器人专家,研究合着者Stefanie Tellex说。“它不需要任何身份验证即可连接到ROS主服务器,这意味着如果您正在运行ROS并且它不在防火墙之后,任何人都可以连接到您的机器人。”

这让Tellex和她的布朗机器人技术同事George Konidaris想知道有多少运行ROS的机器人可能会在那里通过互联网访问。为了找到答案,他们向其他两位布朗同事,安全专家Vasileios Kemerlis和网络专家Rodrigo Fonseca求助。

“我们的团队有能力基本上对互联网进行全球扫描,”丰塞卡说。“因此,我们开始考虑以不会破坏性的方式扫描ROS设备的方法,但会让我们知道那里有什么。”

与Fonseca合作的研究生Nicholas DeMarinis领导了扫描程序。研究人员向全球超过40亿个IP地址发送查询,寻找在ROS通常使用的TCP(传输通信协议)端口上运行的程序。一旦他们有一个在该端口上响应的IP地址列表,他们就会发送被动ROS命令来确定另一端的程序是否确实是ROS。

研究人员在三个不同的场合进行扫描,发现约有100个暴露系统运行ROS。由于ROS还用于模拟环境中的虚拟机器人和其他不一定是完整机器人的应用程序,研究人员查看每个ROS实例以确定哪些可能是真正的机器人。他们在第一次扫描时发现了19个机器人,在接下来的两次扫描中发现了大约12个机器人。该团队联系了所有检测到的机器人和其他ROS实例的所有者,让研究人员和网络管理员知道他们的系统暴露在外。

其中一个被发现的机器人原来是在Tellex的合作者之一,华盛顿大学计算机科学教授Siddhartha Srinivasa的实验室里。为了确定实际上是否可以远程控制机器人,Tellex联系了Srinivasa并要求他的团队将一些机器人的功能留在网上进行测试。Tellex表示她确实可以使用机器人的相机,移动它的脖子,甚至可以使用ROS语音功能让机器人说话。

研究人员表示,这种访问可能很危险。

“这些机器人可能会以危及方式移动到机器人,以及操作机器人的人,”Tellex说。

“这是Stefanie和她的团队非常及时和重要的工作,我们很荣幸能够合作,”Srinivasa说。“作为科学家,我们致力于了解和减轻我们创造的新兴技术的安全风险。在威斯康星大学,我们一直与安全专家合作创建安全的人工智能,这项工作进一步强调了这种跨学科合作的必要性。 “

研究人员表示,他们进行这项研究并不是指责任何个别实验室,而是强调ROS中的安全漏洞很容易被忽视的事实。事实上,扫描期间发现的其中一个机器人是在Tellex自己的实验室。他们把它放在互联网上进行外部演示,只是忘了将其锁定。

好消息是保护这些机器人并不是特别困难。它们只需要在防火墙后面或虚拟专用网络上运行。但这需要用户注意安全性,研究人员希望这项研究能够鼓励人们做到这一点。他们还希望这项工作可能会鼓励像Shodan这样的安全监控服务开始自己扫描ROS。

“如果你的软件在没有考虑安全性的情况下编写,加上不考虑安全性的人,那就是一个危险的组合,”Fonseca说。“我们可以在更大的物联网环境中考虑这一点,我们需要考虑产品各个阶段的安全性,从开发和升级周期到用户部署设备的方式。”

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢