El análisis de personajes de robots revela problemas de confianza


El piloto de combate de la Marina retirado e teacher de Major Gun, Dave Berke, dijo: «Cada cosa que haces en tu vida, cada decisión que tomas, es un bucle OODA». ¿Bucle OODA? Observar-Orientar-Decidir-Actuar, el “OODA Loop” fue desarrollado originalmente por el Coronel de la Fuerza Aérea de los Estados Unidos John Boyd y describe que fundamentalmente todas las acciones se basan primero en observaciones. Si no puede observar primero, se encuentra en una seria desventaja. Esto se puede aplicar en todas las escalas, desde la planificación de una invasión militar a gran escala, hasta el cambio de carril en una carretera o incluso hasta la decisión en una fracción de segundo de tomar un vaso de agua de una mesa. Pero todo comienza con la observación.

Si la observación o la información sobre lo que nos rodea es tan importante, no es de extrañar que las herramientas y dispositivos que pueden proporcionarnos información no solo aumenten nuestro éxito, sino que también nos hagan sentir más cómodos. El robotic private llamado temi, es uno de esos dispositivos. Con 1,000 nuevos dispositivos que se crean al mes, temi puede ayudarnos a ver a un ser querido en el healthcare facility a través de una teleconferencia, acompañarnos al salón de baile del lodge en el que nos hospedamos o ayudar a un médico a visitar virtualmente a un paciente. De hecho, en todo Israel, temi fue seleccionada recientemente como la plataforma robótica de facto para la telepresencia hospitalaria. Temi puede permitirnos observar e interactuar de forma remota todo mientras influimos en lo que decidimos hacer a continuación con la información que hemos aprendido.

Pero, ¿cuáles son los riesgos asociados con las herramientas que ayudan a proporcionar mayor información en nuestro OODA Loop? ¿Cómo podría alguien con intenciones maliciosas usar herramientas como temi para mejorar su OODA Loop, aumentando su capacidad de causar daño? ¿Alguien podría controlar temi sin el permiso del propietario? ¿Qué pasaría si alguien pudiera encender la cámara y el micrófono y ver los alrededores del robotic mientras escucha su diagnóstico médico o plan de tratamiento? ¿Qué pasaría si alguien pudiera “controlar a sus hijos” y trazar un mapa de su casa sin su permiso? Este es el tipo de preguntas que McAfee State-of-the-art Menace Investigation (ATR) pretende responder cuando vemos un producto como temi. Observamos las tecnologías y la gran cantidad de información que proporcionan a través de la lente de un atacante con el objetivo de hacer que su experiencia sea más segura. Por lo tanto, no es de extrañar que nuestro equipo haya decidido profundizar en temi cuando se lanzó por primera vez.

El primer día, como un niño durante la Navidad, desempacamos nuestro nuevo y brillante temi con una sensación de alegría y emoción. Al igual que su usuario promedio, lo configuramos siguiendo las instrucciones incluidas, lo hicimos seguir disfrazado de fantasma para Halloween, marcó ubicaciones clave, hicimos videollamadas y nos sorprendió lo genial que era este robot. Tal vez un poco menos como su usuario promedio, también capturamos todo el tráfico de la red mientras temi se mostraba e hizo una actualización de firmware. También analizamos qué puertos de red abiertos expuso temi, descompilamos la aplicación de Android, activamos el depurador de Android (adb) e instalamos un servidor ssh, solo para estar seguros. Básicamente, tratamos a Temi como la primera cita de su hijo en la escuela secundaria: hicimos una verificación de antecedentes y usamos las técnicas de intimidación adecuadas antes de permitir que Temi tuviera una cita.

Durante los siguientes meses, realmente profundizamos en lo que aprendimos de nuestra «primera cita» con temi. Lo que descubrimos, al igual que algunas de mis primeras citas en la escuela secundaria, es que Temi tenía algunos problemas de confianza. Esta no es una buena boleta de calificaciones considerando algunas de las funciones principales de temi. Para poder realizar videollamadas y controlar temi de forma remota de forma segura, es importante mantener la información utilizada para conectarse a una llamada en secreto y segura. Dado que temi tenía algunos defectos al hacerlo, el equipo centró su atención en la cuestión de si estos «defectos de carácter» podrían explotarse.

Resultó que con solo unas pocas modificaciones a la aplicación temi unique de Android, pudimos interceptar llamadas telefónicas destinadas a otro usuario. Con algunas modificaciones más, Temi comenzó a confiar en nosotros (el atacante) para navegar y activar la cámara y el micrófono. Además, descubrimos que el único conocimiento que un atacante necesitaría saber sobre la víctima es su número de teléfono. Sí, el mismo número del que no puedes averiguar cómo se apoderaron los tele-marcadores fue la información que un actor malintencionado necesitaría para acceder a tu temi de forma completamente remota sin tu conocimiento o consentimiento.

Para un atacante, las fallas de seguridad de temi le permiten ingresar información essential en su OODA Loop. Considere un healthcare facility que mantiene un programa de seguridad de la información muy estricto y bien administrado. Desde el exterior es casi imposible robarles información. Las vulnerabilidades descubiertas en temi ahora les proporcionan una forma de recopilar información sobre las operaciones internas de la empresa sin necesidad de descifrar la purple empresarial bien implementada o la seguridad física. Con el número de teléfono de cualquiera que haya llamado a un temi recientemente, un atacante podría observar en qué número de habitación y en qué condición se encuentra un miembro del congreso hospitalizado. Temi podría ver al guardia de seguridad teclear el código de alarma del edificio. Temi pudo observar las fotos de perros en el escritorio de la enfermera etiquetadas con su lindo nombre y cumpleaños, que también forma parte de su contraseña. Esta información puede ser priceless para el bucle OODA de un atacante y las decisiones potencialmente maliciosas que toman. Temi fue un objetivo difícil de comprometer, pero la naturaleza de las fallas descubiertas resalta la importancia de esta investigación y el valor de los proveedores para proporcionar mitigaciones rápidas y efectivas, como fue el caso aquí.

Para aquellos que disfrutan castigándose a sí mismos con una cantidad excesiva de detalles técnicos de estas vulnerabilidades, tenemos un regalo especial para ustedes en nuestro documento altamente técnico sobre esta investigación aquí. Esto se sumerge en el proceso de descubrimiento y explotación de vulnerabilidades de principio a fin con intrincados detalles.

De acuerdo con nuestro programa de divulgación responsable, nos comunicamos con temi tan pronto como confirmamos que las vulnerabilidades que descubrimos eran explotables. Temi estaba muy receptivo, agradecido y tenía un fuerte deseo de mejorar la seguridad de temi. Durante las próximas semanas, trabajamos en estrecha colaboración con su equipo para desarrollar una solución más sólida para temi. Para cada vulnerabilidad, proporcionamos a temi dos estrategias de mitigación una curita y una cura. Es común que los proveedores solo implementen la curita o la solución de reparación rápida. Para su crédito, temi asumió el desafío de implementar la solución más efectiva o la cura para todos los hallazgos. Una vez implementadas, pudimos probar y confirmar que todas las vulnerabilidades informadas se mitigaron de manera efectiva. Siempre es emocionante ver el impacto positivo que puede tener la investigación en seguridad cuando tanto los proveedores como los investigadores valoran la divulgación responsable. El siguiente movie de demostración es una forma alegre de mostrar el verdadero impacto posible del componente de accesibilidad remota de esta investigación, si estos hubieran sido encontrados por adversarios en lugar de ser divulgados de manera responsable por McAfee ATR y corregidos por temi.

(incrustar) https://www.youtube.com/enjoy?v=7aYURVzcL2c (/ incrustar)

Entonces, ¿cuál es la lección más importante aquí? Me atrevería a adivinar que no sería el primero en concluir que el coronel John Boyd era un hombre inteligente y que su teoría del bucle OODA no solo es eficaz sino que también fortalece un proceso, en este caso, la mitigación de vulnerabilidades. Para nuestra investigación, esto se aplica directamente a un asistente de robot personal que actualmente se utiliza en todo el mundo, en una amplia gama de industrias, y que actualmente create casi 1,000 nuevas unidades al mes. El equipo de ATR de McAfee observado una nueva tecnología impactante que arise en el mercado. Debido a nuestras experiencias previas y conocimientos técnicos, estábamos bien orientado en una posición donde nosotros decidido para llevar más lejos acción e investigar. Temi observado el valor de la colaboración, orientado ellos mismos en una posición en la que podrían decidir tomar acción en la fabricación de una herramienta utilizada para observación un producto más seguro.





Enlace a la noticia first