robot che possono uccidere
adv

Da anni si discute sui potenziali danni sociali e psicologici dell’avere rapporti intimi con i robot. Oggi si evidenzia ancora di più un altro fattore di rischio: e se il robot si rivoltasse contro l’utilizzatore?

Macchine che vengono riprogrammate remotamente da occulti malintenzionati ed impazziscono nuocendo alla gente: anni di cinematografia e letteratura di genere dovrebbero averci messo in guardia da rischi simili, oppure hanno contribuito ad esorcizzarli come situazioni iperboliche lontanissime dalla realtà?

Fatto sta che recenti studi condotti da società leader nel settore della cybersecurity, come TrendMicro e IOActive, hanno rivelato e riportato circa 50 vulnerabilità nei moderni robots.

Queste permettono di prendere il controllo di braccia, gambe, espressioni: le azioni del nostro sex robot potrebbero collocarsi in uno scenario tutt’altro che piacevole. La minaccia, tuttavia, si estende ben oltre il ramo del lascivo.

Episodi documentati

Di problematiche legate a malfunzionamenti nel mondo della robotica se ne annoverano diverse, anche con tragiche conseguenze: persone uccise da macchine industriali che si riavviano, robot di sicurezza che attaccano bambini e sistemi di chirurgia robotica che vengono ricollegati ad incidenti letali.

Questi eventi sono legati ad avarie, episodi non intenzionali, ma cosa accadrebbe se il malfunzionamento fosse indotto tramite una vulnerabilità del sistema?

Già nel recente passato abbiamo subito le conseguenze dei problemi di cybersecurity legati all’ IoT (Internet of Things): Dyn, DNS provider, riporta che nell’ottobre 2016 più di 100000 dispositivi, infettati con il virus Mirai, hanno lanciato un attacco DDoS (Distributed Denial of Service), provocando un diffuso fermo di Internet in America.

I robot sono da considerare, in quanto computer con arti e ruote, dispostivi IoT cinetici, quindi, con un fattore di rischio ancora superiore.

Che tipo di minacce potrebbero costituire i robot?

Al giorno d’oggi stiamo assistendo ad un impiego sempre più massiccio e diffuso dei robot in tutti i settori: l’utilizzo domestico vede sistemi per l’assistenza agli anziani, sex robot, ausilio per gli acquisti internet, robot educativi e domotica; l’industria si avvale di braccia robotiche e catene di montaggio automatizzate; i sistemi di microchirurgia robotizzata in sanità si affermano sempre di più e non va dimenticata l’applicazione nell’industria bellica.

In quanto computer, essi risentono di tutte le vulnerabilità dei normali sistemi operativi e firmware e possono essere soggetti agli stessi tipi di attacco. Tra le possibili conseguenze si annoverano:

  • Microfoni e telecamere montati a bordo dei robot possono essere usati per cyberspionaggio e sorveglianza.

  • La mobilità del robot può causare danni fisici considerevoli, anche appiccare fuochi e miscelare sostanze tossiche.

  • Connessioni network possono rendere i robot una minaccia che agisce dall’interno. I robot “sociali”, ad esempio, hanno autorizzazioni ed accessi legati al proprietario, storage, cloud, carte di credito, etc. Se anche i siti internet fossero correttamente protetti e sicuri, si potrebbe accedere ad essi tramite i robot.

  • Se si comanda il robot da smartphone, anche quest’ultimo diventa una possibile falla nel sistema, qualora infetto.

  • Il robot infetto può interagire con i sistemi domotici disinnescando gli allarmi o, se non integrati, interagendo via voice assistants (e.g.: Siri o Alexa) con smartphone che abbiano questa funzionalità.

  • Piccole modifiche ai movimenti dei robot industriali possono sfociare in difetti di fabbrica, finalizzati a sabotare l’azienda e favorire i competitor.

  • Allo stesso modo, la raccolta delle istruzioni che i robot industriali devono eseguire può fornire informazioni preziose per lo spionaggio industriale.

  • I robot compromessi possono fungere da piattaforma per minare il funzionamento di altri robot della stessa rete, che spesso condividono configurazione e password, o di altri computer.

Ransomware

Di particolare rilievo è la minaccia del ransomware: l’hacker chiede un riscatto per ripristinare velocemente il sistema. Perché il possessore del robot dovrebbe pagare? Innanzitutto un macchinario fermo, di per sé, ha costi considerevoli per ogni minuto di inattività, a causa della mancata produzione.

Va osservato anche che, spesso, questi sistemi non hanno tempi di ripristino brevi e si necessita di tecnici specializzati per la difficile operazione. Considerato ciò, può risultare più economico per il possessore del robot pagare il riscatto.

Nel caso particolare dei sex robot, inoltre, dove la privacy è la principale preoccupazione dell’utente, la chiamata al supporto tecnico e l’organizzazione del corriere possono essere un ulteriore incentivo a cedere alla richiesta del malintenzionato.

Vulnerabilità

Gli studi sono stati condotti su robot di diverse compagnie e finalizzati a diversi settori, ad esempio:

  • NAO e Pepper di SoftBank Robotics

  • Alpha 1S ed Alpha 2 di UBTECH Robotics

  • ROBOTIS OP2 e THORMANG3 di ROBOTIS

  • UR3, UR5, UR10 di Universal Robots

  • Baxter e Sawyer di Universal Robots

  • Vari robot con la tecnologia V-Sido di Asratec Corp

Essi hanno riscontrato diverse vulnerabilità, spesso comuni:

  • Comunicazione: è alla base della vita del robot per necessità di programmazione, invio comandi in real-time e monitor; la comunicazione non sempre sfrutta canali sicuri, avvalendosi di crittografia debole o inviando dati in chiaro, anche su internet.

  • Autenticazione: molti robot espongono servizi critici come la ricezione dei comandi e la restituzione delle informazioni sul robot stesso; questi sono accessibili da app e da internet, sovente senza richiesta di autenticazione. La mancanza di autorizzazione è stata riscontrata anche per operazioni come l’ installazione di nuovi software.

  • Crittografia: i robot oltre a ricevere update del software da remoto, custodiscono, soprattutto quelli domestici, password e dati sensibili. Si è constatato che la necessaria crittografia, non sempre presente, è a volte usata impropriamente.

  • Privacy: oltre a quanto sopra, si è rilevato l’invio di dati, come informazioni sulla rete e localizzazione GPS, a server remoti, senza il consenso dell’utente.

  • Configurazione di default: l’accesso a certe funzionalità dovrebbe essere protetto già ad uscita del prodotto dalla fabbrica. È stato trovato, invece, che alcune funzionalità critiche non possono essere disabilitate o protette e le password di default, laddove presenti, sono di difficile modifica per l’utente.

  • Framework e librerie: molti robot usano framework e librerie gratuiti e open source. Tra questi, il set più popolare è ROS (Robot Operating System), che presenta noti problemi tra cui la comunicazione non criptata, di conseguenza, tale falla sarà comune a tutti i progetti.

Gli attacchi ai robot, oggi, sono solo teoria?

Dei proof of concept, test fatti per dare un’idea di fattibilità e concretezza al concetto, sono stati eseguiti con successo su un NAO robot, sfruttando i seguenti step:

  • Exploit di una funzione non documentata che permette l’esecuzione di comandi da remoto semplicemente disassemblando l’ALLauncher (cioè convertendo in codice il modulo di caricamento librerie ed esecuzione script) ed aggiungendo opportunamente la funzione launch all’interno del codice

  • Riconfigurazione dei file *.so per modificare le operazioni di default, le feature di amministrazione, la gestione di monitor audio e video e l’invio via internet (e.g.: libmotion.so, libvideo.so, etc.)

  • Elevazione dei privilegi, modifica della configurazione SSH (per la connessione remota) e cambio della password di root (amministrazione), in modo da evitare la disabilitazione dell’accesso remoto.

  • Interruzione dei meccanismi di reset ai parametri di fabbrica, per evitare che l’attacco sia bloccato.

  • Notifica dell’infezione al server C&C (command and control).

  • Modifica dei parametri custom: quelli che contengono la configurazione del robot necessaria a svolgere il particolare lavoro cui è deputato per quel particolare cliente.

Nel link si riporta il test eseguito dai laboratori IOActive: 

Data la similarità tra i sistemi operativi e le modalità di funzionamento, molti di questi attacchi funzionano anche su altri robot.

Un altro test è stato fatto su un corobot (robot collaborativo) rimuovendo i parametri di sicurezza:

Conclusioni

Non tutti i robot risentono di tutte le vulnerabilità precedentemente elencate e l’elenco non è necessariamente esaustivo, data la varietà di modelli presenti sul mercato.

Va osservato che i robot nascono, di frequente, come progetti di ricerca, in laboratori “chiusi e protetti”. Essi si trasformano, tuttavia, velocemente in prodotti commerciali così come sono, senza addizionali misure di sicurezza.

Da ciò derivano notevoli problemi di cybersecurity che potrebbero essere evitati con delle best practice, implementando la sicurezza dal day-one e considerando dei requisiti di base in materia, prima della commercializzazione.