‘Verschillende industriële en commerciële robots bevatten beveiligingsproblemen’

pixabay-robotarm

De robots van Universal Robots en Rethink Robotics bevatten beveiligingsproblemen. Deze zwakke plekken kunnen door aanvallers worden misbruikt om data van bedrijven in handen krijgen. Aanvallers kunnen echter ook robots manipuleren, wat bijvoorbeeld bij collaboratieve risico's flinke risico's kan opleveren voor werknemers in de directe omgeving van de robots.

Dit blijkt uit onderzoek van IOActive. Het bedrijf heeft in het onderzoek zowel industriële robots, commerciële robots als robotbeheersystemen onder de loep genomen. Het gaat hierbij om producten van onder andere SoftBank Robotics, UBTECH Robotics, ROBOTIS, Universal Robots, Rethink Robotics en Asratec Corp. In een flink aantal systemen zijn kwetsbaarheden aangetroffen, die volgens IOActive als ‘ernstig’ of zelfs ‘kritiek’ kunnen worden geclassificeerd. In totaal zegt IOActive bijna 50 beveiligingsproblemen te hebben opgespoord, die variëren van onveilige communicatie en authentificatieproblemen tot zwakke cryptografie en privacyproblemen.

Universal Robots en Rethink Robotics

Ook in robots die geleverd worden door Universal Robots en Rethink Robotics zijn kwetsbaarheden ontdekt. Beide bedrijven leveren collaboratieve robots, robots die op veilige wijze nauw kunnen samenwerken met mensen. Dankzij sensoren detecteren de robots de aanwezigheid van mensen en passen hun bewegingen hierop aan om botsingen te voorkomen. Deze robots kunnen hierdoor in de nabijheid van mensen opereren zonder veiligheidskooi, iets waarvan traditionele industriële robots wel zijn voorzien. Het ontbreken van deze veiligheidskooi biedt gebruiksgemak, maar kan indien de robot wordt gemanipuleerd door een cybercrimineel gevaar opleveren.

“Aanvallers kunnen de problemen misbruiken om via de microfoon en camera van een robot te spioneren, persoonlijke en bedrijfsdata laten uitlekken, en in extreme gevallen zelfs serieuze fysieke schade, lichamelijk letsel bij mensen of schade aan bezittingen veroorzaken in de directe nabijheid van een gehackte robot”, meldt IOActive.

‘Robots zijn de toekomst’

“Er is geen twijfel dat robots en de toepassing van kunstmatige intelligentie de nieuwe norm is geworden en de toekomst is”, aldus Cesar Cerrudo, CTO van IOActive. “Robots zullen op korte termijn overal aanwezig zijn - van speelgoed tot persoonlijke assistente en productiemedewerkers - de lijst is eindeloos. Gezien deze verspreiding is een focus op cybersecurity vitaal om zeker te stellen dat deze robots veilig zijn en geen serieuze cyber- of fysieke dreigingen opleveren voor de mensen en organisaties die zij juist horen te bedienen.”

Alle resultaten van het onderzoek zijn verzameld in de onderzoekspaper ‘Hacking Robots Before Skynet’, dat is geschreven door Cerrudo en Lucas Apa, Senior Security Consultant bij IOActive.

Meer over
Lees ook
Microsoft Defender Suite en een SOC houden remote werknemers veilig

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Nu de behoefte aan veilig werken exponentieel toeneemt, is het beveiligen van externe en hybride werknemers een steeds groter probleem geworden. Voorheen gebruikten bedrijven beveiliging architecturen die gebaseerd waren op het beschermen van medewerkers die werkzaam waren in on-premises kantooromgevingen.

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer Bedrijven rekenen erop dat betrouwbare en veilige IT hun processen ondersteunt. Hoewel IT lang werd gezien als een operationele kostenpost is het inmiddels onlosmakelijk verbonden met de manier waarop bedrijven werken.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1