机器人网络安全初创公司的一个团队发布了一个免费的开源工具,帮助信息安全专业人员轻松检测无保护的机器人,这些机器人不仅连接到互联网,还连接到运营的工业环境。 “Aztarna”框架由Alias Robotics开发,Alias Robotics是一家专注于机器人的西班牙网络安全公司,能够检测由ROS(机器人操作系统)、SROS(安全ROS)以及其他机器人技术驱动的存在漏洞的工业路由器和机器人。Aztarna使用Python 3开发,它基本上是一个端口扫描工具,内置工业路由器指纹数据库(包括Westermo,Moxa,Sierra Wireless和eWON),机器人技术和组件,以及为工具提供动力的模式,这些模式专门针对各种已知漏洞和安全性错误配置测试这些设备。

Alias Robotics的研究人员告诉The Hacker News,Aztarna的设计基于不同的渗透测试场景,可以在不同的工作模式下工作。它可以扫描给定IP地址列表、网络IP范围、Shodan搜索引擎甚至ZMap或masscan等其他扫描工具扫瞄整个互联网的结果。

 研究人员说,

由于缺乏机器人领域安全研究的专用工具,我们开发了aztarna,这是一种旨在帮助检测和扫描网络上的机器人和机器人技术(包括软件组件)的工具。通过Aztarna的快速扫描,研究人员在全球范围内检测到近106个开放式ROS系统和9,000个不安全的工业路由器,这是攻击者针对连接到网络上存在漏洞机器人的潜在切入点,这些机器人可以使用默认凭证远程访问,甚至无需任何授权。

研究人员说,

一些发现的ROS实例与空系统或模拟系统相对应,但也确定了相当比例的真实机器人。其中包括一系列研究型机器,以及工业环境中的一系列机器人。

大多数已发现的存在漏洞的路由器(大约1,586个)位于欧洲国家,法国和西班牙在错误配置的路由器排名上领先。在北美国家检测到的工业路由器数量最多,其中36%的安全设置较差的路由器位于美国,41%位于加拿大。据研究人员称,开源框架可以轻松扩展,以便在未来版本中接收更多指纹和模式,并支持新的软件或硬件机器人组件,使研究人员能够确定机器人中的特定固件版本,并发现“使用的第三方库及其版本,例如机器人中间件版本、通信基础架构等”。

Alias Robotics向机构的所有者通报了存在漏洞的机器人,但他认为Aztarna的发布是“机器人制造商普遍缺乏对安全和网络安全的关注的自然结果。”

“当我们发出警告时,他们不仅非常缓慢的修补自己的漏洞。许多人总是不在乎的说:我们知道我们的机器人有一组报告的漏洞,但我们将安全保留给最终用户,”研究人员中写道。

Alias Robotics的研究人员还发布了一份研究论文[PDF],详细介绍了Aztarna它如何被复制,以及它如何允许未来的扩展。你可以继续阅读这篇论文,进一步了解机器人的开源足迹工具。

本文翻译自:https://thehackernews.com/2019/01/robot-cybersecurity-tool.html?m=1如若转载,请注明原文地址: http://www.4hou.com/info/news/15973.html
源链接

Hacking more

...