Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО

Вредоносный код может отключить функции администрирования и контролировать микрофоны и камеры робота.

В рамках конференции Kaspersky Security Analyst Summit в Канкуне (Мексика) исследователи безопасности из компании IOActive продемонстрировали атаку с использованием вымогательского ПО на роботов.

Случаи заражения программами-вымогателями обычно затрагивают персональные компьютеры, серверы, мобильные телефоны, системы здравоохранения и даже промышленные системы, однако эксперты Сезар Серрудо (Cesar Cerrudo) и Лукас Апа (Lucas Apa) заявили, что роботы также уязвимы к атакам данного типа.

По их словам, в прошлом году в роботах от нескольких поставщиков были обнаружены более 50 уязвимостей, позволяющих осуществить широкий спектр атак, таких как слежка с помощью камер и микрофонов робота, хищение данных и даже причинение физического вреда.

В то время как роботы становятся все популярнее, кибератаки, нацеленные на них, вскоре могут также стать более распространенными, причиняя серьезный финансовый ущерб. Роботы не только дорого стоят, но и обычно их ремонт довольно сложен. Таким образом кибератака может вывести устройство из строя на несколько недель, утверждают исследователи.

Серрудо и Апа продемонстрировали атаки на доступных в продаже роботах Pepper и NAO от SoftBank Robotics. В настоящее время по всему миру продано более 30 тыс. данных моделей.

Атака с использованием вымогательского ПО на робота отличается от атаки на компьютер главным образом тем, что робот обычно не хранит данные, а только обрабатывает их. Несмотря на это, подобная атака может привести к потере доступа к данным, прекращению производства или сбоям в работе до тех пор, пока робот не будет исправлен.

Исследователи безопасности создали собственное вымогательское ПО для атаки на модель NAO, однако оно работает и на модели Pepper. Как показали эксперты, выполнив собственный код в любом из классов, в том числе в файлах поведения, можно заставить робота осуществлять вредоносные действия.

Например, инфицированный робот может быть перепрограммирован для отображения контента «для взрослых», оскорбления пользователя при взаимодействии с ним или даже для совершения насильственных действий. Злоумышленник также может взломать компоненты робота, тем самым прервав его работу до тех пор, пока не будет выплачен выкуп.

«Инфицированный робот также может использоваться для проникновения во внутренние сети, позволяя хакерам украсть конфиденциальные данные», — отметили специалисты.

Помимо этого, вредоносный код может отключить функции администрирования и контролировать микрофоны и камеры робота, направляя данные из этих компонентов на C&C-сервер атакующего. Также возможно изменение настроек SSH и паролей для предотвращения удаленного доступа к роботу и отключение механизма сброса до заводских настроек.

Для атаки исследователи проэксплуатировали уязвимость, обнаруженную в январе 2017 года, однако до сих пор не исправленную. Недокументированная функция позволяет удаленно выполнять команды путем создания объекта NAOqi с использованием модуля ALLauncher и вызова внутренней функции _launch.

Исследователи также опубликовали видео с демонстрацией атаки:

 

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:Взломавшие CCleaner хакеры готовили третий этап вредоносной кампанииСледующаяСледующая запись:Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР