'Groeiende populariteit maakt robots interessant doelwit voor ransomware'

pixabay-robotarm

Robots worden steeds populairder, zowel onder consumenten als bedrijven. Zo zijn robots in alle vormen en mate beschikbaar, variërend van industriële en collaboratieve robots van bedrijven tot zorgrobots, robots die worden ingezet voor opsporingsdoeleinden en zelfs sexrobots. Beveiligingsbedrijf IOActive waarschuwt dat de groeiende populariteit robots voor cybercriminelen een interessant doelwit maakt.

IOActive deed eerder onderzoek naar de beveiliging van robots en ontdekte toen zo'n vijftig beveiligingsproblemen in robots van uiteenlopende merken. Deze kwetsbaarheden konden onder meer worden misbruikt om toegang te verkrijgen tot de microfoon en camera van robots, data te stelen of zelfs fysiek letsel te veroorzaken aan gebruikers en omstanders. In een nieuwe blogpost waarschuwen Lucas Apa en Cesar Cerrudo van IOActive dat robots een aantrekkelijk doelwit zijn voor cybercriminelen die door systemen te gijzelen losgeld willen eisen. Dit aangeizen robots relatief duur zijn, software- of hardwareproblemen doorgaans alleen door een technici of de fabrikant kunnen worden verholpen en bedrijven iedere seconde dat één van hun robots offline is geld verliezen.

Werking van robots verstoren

In plaats van data te versleutelen, zouden aanvallers zich bij aanvallen op robots kunnen richten op belangrijke componenten van de software van robots om de werking van de robot te verstoren. Vervolgens kunnen aanvallers losgeld eisen van bedrijven die hun robots weer operationeel willen maken. Als voorbeeld noemt IOActive de robots Pepper en Nao van het Japanse bedrijf SoftBank. Inmiddels zijn wereldwijd 20.000 exemplaren van Pepper en 10.000 exemplaren van Nao in gebruik. Deze populariteit in combinatie met het relatief hoge prijskaartje van de robots - meer dan 10.000 dollar per stuk - maken Pepper en Nao volgens IOActive interessante doelwitten voor cybercriminelen. Er is eigenaren door het hoge prijskaartje immers veel aangelegen de robots weer operationeel te krijgen, waardoor zij eerder geneigd zijn het geëiste losgeld te betalen.

Om aan te tonen dat een dergelijke aanval in de praktijk kan worden uitgevoerd heeft IOActive Proof of Concept (PoC) ransomware ontwikkeld. Aangezien het bedrijf uitsluitend een Nao robot tot zijn beschikking is, is de ransomware toegespitst op deze robot van SoftBank. Aangezien Nao en Pepper echter nagenoeg hetzelfde besturingssysteem gebruiken met daarin dezelfde kwetsbaarheden, is deze PoC ransomware echter ook geschikt voor Pepper. IOActive meldt de kwetsbaarheid die hierbij wordt gebruikt in januari 2017 te hebben gemeld bij SoftBank. Het bedrijf stelt echter niet op de hoogte te zijn van een update die dit beveiligingslek verhelpt. De kwetsbaarheid in kwestie maakt het mogelijk op afstand code uit te voeren op de robots.

Configuratie wijzigen en beheerdersfuncties uitschakelen

Met behulp van hun ransomware wisten de aanvallers onder andere de configuratie van de Nao robot te veranderen, beheerdersfuncties uit te schakelen, op afstand video en audio van de robot te monitoren en via internet te communiceren met de robot. Daarnaast wisten de onderzoekers SSH in te schakelen, verhoogde rechten te bemachtigen en het rootwachtwoord te wijzigen. Ook zijn de onderzoekers erin geslaagd het mechanisme dat het mogelijk maakt de robot naar fabrieksinstellingen te resetten onklaar te maken, zodat de gebruiker de ransomware niet zo maar kan verwijderen. In de onderstaande video wordt de PoC ransomware gedemonstreerd.

Lees ook
Proofpoint's 2024 State of the Phish rapport: 69% van Nederlandse werknemers gokt met security van organisaties

Proofpoint's 2024 State of the Phish rapport: 69% van Nederlandse werknemers gokt met security van organisaties

Proofpoint, publiceert vandaag de tiende editie van het jaarlijkse State of the Phish-rapport. Hieruit blijkt dat meer dan twee derde (69%) van Nederlandse werknemers hun organisaties bewust in gevaar brengt. Dit leidt tot ransomware- of malware-infecties, datalekken of financieel verlies. Ondanks een lichte daling van succesvolle phishing-aanvall1

Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

Dit zijn de verwachtingen in 2024 voor het continu veranderende dreigingslandschap

Dit zijn de verwachtingen in 2024 voor het continu veranderende dreigingslandschap

Niemand weet wat ‘The Next Big Thing’ in het dreigingslandschap wordt. Wat wel mogelijk is, is terugkijken naar 2023, opvallende gedragingen van actoren identificeren en een gefundeerde inschatting maken van wat 2024 mogelijk in petto heeft.