محققان به تازگی حملات باج افزاری بر روی ربات ها را نشان دادند و اشاره شد که نه تنها این حملات امکان پذیر هستند بلکه ممکن است تاثیرات بالقوه ی مالی نیز در پی داشته باشند. معمولا شاهد هستیم که حملات باج افزاری گریبان گیر رایانه ها، سرورها و تلفن های همراه می شوند ولی محققان سعی دارند نشان دهند که چنین حملاتی علیه ربات ها نیز امکان پذیر است.
به گفتهی محققان امنیتی، بیش از ۵۰ درصد از آسیبپذیریهایی که سالهای گذشته در رباتهای شرکتهای مختلف کشف شده است، میتواند آسیبهای زیادی را به بار آورده و باعث بهرهبرداری از دوربین رباتها، سوءاستفاده از میکروفون آنها برای جاسوسی و حتی آسیبهای فیزیکی شود.
شاهد هستیم که روز به روز بر محبوبیت رباتها افزوده میشود و این امر ممکن است آنها را در برابر حملات سایبری آسیبپذیر کرده و به هدف مناسبی برای مهاجمان سایبری تبدیل کند که این مسأله میتواند ضرر و زیانهای مالی و صدمه به برندهای تجاری را در پی داشته باشد. در بحث مربوط به رباتها مسأله فقط این نیست که خریداری آنها به پول زیادی نیاز دارد بلکه تعمیر آنها نیز کار آسانی نیست و نفوذ به چنین دستگاههایی میتواند چند هفته آنها را از کار بیندازد.
محققان امنیتی حملات خود را بر روی رباتهای Pepper و NAO متعلق به شرکت SoftBank اجرایی کردند. حملهی باجافزاری علیه رباتها، با حمله به سیستمهای کامپیوتری متفاوت است چرا که رباتها دادهای را ذخیره نکرده و فقط آنها را پردازش میکنند. چنین حملهای میتواند باعث شود تا شرکتها داده های خود را از دست دهند، خط تولید متوقف شود و یا اینکه بخشی از عملیات تا تعمیر شدن ربات، ناتمام باقی بماند.
محققان باجافزاری را توسعه دادند که رباتهای مدل NAO را هدف قرار میدهد و سیستم عامل این ربات مشابه سیستم عامل ربات Pepper است. محققان نشان دادند با تزریق کد به هریک از کلاسهای موجود در فایلهای رفتاری رباتها، میتوانند ربات را وادار به انجام عملیات مخرب بکنند.
رباتی که آلوده شده میتواند به مشتریان خود محتوای نامناسب نشان دهد، در تعامل با کاربر به آنها توهین کند و یا بدتر از همه، حرکات فیزیکی خشونتآمیز از خود نشان دهد. هرچند دادهای در رباتها ذخیره نمیشود تا برای رمزنگاری آنها از کاربر باج درخواست شود ولی باجافزارها میتوانند مولفههای ربات را هدف قرار داده و تا زمانی که باج پرداخت نشده، سرویسهای آن را مختل کنند.
کدهای مخربی که به ربات تزریق شده میتوانند قابلیتهای مدیریتی آن را غیرفعال کرده، ویدئوها و صوتهای ربات را کنترل کرده و دادههایی که در مولفههای مختلف ربات پردازش میشوند را به سمت سرور دستور و کنترل مهاجم ارسال کنند. تغییر تنظیمات SSH و عوض کردن پسورد برای جلوگیری از ورود از راه دور و همچنین غیرفعال کردن ویژگی بازنشانی به تظیمات کارخانه نیز در این حملات امکانپذیر است.
نکتهی مهمی که در این زمینه وجود دارد این است که برطرف کردن آلودگی یک ربات کار راحتی نیست و تکنسینها نیز همیشه در شرکتها حضور ندارند و یک ربات که با بدافزاری آلوده شده، برای تعمیر باید به شرکت تولیدکننده ارجاع داده شود که این فرآیند بسیار زمانبر خواهد بود و میتواند خط تولید یک شرکت را حداقل به مدت ۳ هفته از کار بیندازد.