摘要:国外白帽黑客Bobdahacker在8月初曝光了麦当劳点餐系统中的免费餐漏洞,发现任何人都可以利用这些漏洞在线订购免费食物、获得汉堡营销材料的管理权限,攻击者还可以获取公司电子邮件账户,从而进行一些网络钓鱼攻击。她同时发现麦当劳用来筛选求职者的人工智能聊天机器
机器人的网络安全问题可能是随着国产机器人企业加快全球化部署,必然面临的挑战。
国外白帽黑客Bobdahacker在8月初曝光了麦当劳点餐系统中的免费餐漏洞,发现任何人都可以利用这些漏洞在线订购免费食物、获得汉堡营销材料的管理权限,攻击者还可以获取公司电子邮件账户,从而进行一些网络钓鱼攻击。她同时发现麦当劳用来筛选求职者的人工智能聊天机器人Olivia极易被黑客入侵,要获得这个由Paradox.ai开发的机器人的管理员权限,仅需要输入密码——结果发现密码还是123456。
该黑客顺藤摸瓜,发现这些漏洞也出现在餐厅机器人服务员上,例如国外餐厅非常常见的Pudu机器人就存在类似漏洞。
▍安全漏洞问题在哪
Bobdahacker发现,由于管理员没有锁定密钥访问权限,API存在安全风险,她可以利用机器人背后的控制软件,控制该公司的食品配送和服务机器人。凭借这种级别的访问权限,攻击者可以重定向食物配送订单,或通过DDoS食物攻击关闭整个餐厅机器人集群,犯罪分子还可以利用FlashBot破坏办公系统或窃取知识产权。简单来说,在餐厅场景中,黑客可以将携带另一位食客餐点的BellaBot重定向到自己的餐桌,取消高峰时段的所有送货请求,或者对机器人进行编程,使其在播放音乐的同时无限循环。
BobDaHacker的调查显示,通过初始身份验证测试后,Pudu机器人管理平台的几乎每个API端点都缺乏足够的身份验证检查。她表示,这意味着攻击者仅需获得有效的授权令牌就可以做到控制机器人,而该令牌可以通过跨站脚本入侵获取,或者有人可以在购买机器人之前先注册一个账户进行尝试就能实现,一旦成功可以重置机器人的订单、让机器人移至新位置,甚至重命名机器人,并让店铺运营恢复变得更加困难。
简单来说,借助这个漏洞,攻击者可以:
查看任何机器人的呼叫历史记录,并在单个不受限制的请求中拿到最多20,000个商店的ID。
让世界任何地方的任何机器人启动、取消或重新安排任务。
修改机器人设置,包括昵称、配置和行为模式。
获取Pudu机器人所在的门店部署,并按商店ID列出其所有的机器人。
Bobdahacker认为,机器人安全漏洞导致的安全隐患远不止餐厅混乱这么简单,由于服务机器人开始进入医院等场所,依赖Pudu机器人送药的医院面临着治疗延误或误送的风险,使用这些设备进行客房服务或自助餐厅物流的酒店和学校也可能会遇到服务中断和安全隐患。
8月12日,她就此事联系了Pudu,但该公司的技术、支持和销售团队均未理会她的警告。到8月21日,她不得不给50多名公司员工发了邮件,试图引起他们的注意,但并未获得有效回应。直到她8月28日开始联系Pudu的客户,拥有7,000多家餐厅的日本餐饮集团Skylark Holdings和食品连锁店Zensho,并警告他们的机器人车队面临被接管风险后,Bobdahacker才接到了回电,这些企业开始认真对待了这些警告。
在事态升级后的48小时内,Pudu的安全团队发现了这些报告,并用AI撰写了一份模板确认书,感谢BobDaHacker负责任的告知。
两天后,Pudu确认漏洞已得到修补。
▍结语与未来
目前,Pudu Robotics已经是全球最大的商业服务机器人制造商,能为餐厅、酒店、医院、办公室和零售店提供一系列产品,包括BellaBot、KettyBot和PuduBot送货机器人;CC1和PUDU SH1清洁机器人;带紫外线和化学喷雾器的消毒机器人;配有机械臂、可乘电梯的楼宇运送机器人等。
Pudu Robotics这个全球最大服务机器人厂商的API漏洞,以及此前宇树G1第三方云隧道服务的管理密钥安全漏洞事件,都只是机器人安全问题的一个缩影,凸显了全球机器人公司在安全和响应方面存在的难题,由于机器人终端和服务器之间每天都有海量数据交互,后门程序、恶意流量的潜在威胁可能将会与日俱增。
大部分机器人企业目前依然缺乏最基本的安全措施:没有专门的安全联系人,没有经过身份验证的API控制,也没有及时处理漏洞报告,只有在关键客户收到警告,并面临声誉和财务损失威胁后,才会采取行动。在自动化在关键操作中发挥越来越大作用的时代,安全漏洞凸显了机器人公司需要具备与技术创新相匹配的强大安全能力,尤其随着商用服务机器人在敏感环境中的普及,制造商必须从设计到部署阶段始终将安全放在首位。
来源:机器人大讲堂