Pepper de menselijke robot is eenvoudig te hacken

Pepper, de populaire menselijke robot van het Japanse Softbank, heeft talloze gaten in de beveiliging. Daardoor is hij bijzonder eenvoudig te hacken. Dat toonden enkele Scandinavische onderzoekers eerder deze maand aan.

De opkomst van robots en digitalisering in elk aspect van ons dagelijks leven verandert in snel tempo onze samenleving. Tijdens deze technologische en maatschappelijke revolutie wordt security evenwel te vaak stiefmoederlijk behandeld. Een gehackte robot vormt nochtans een grote bedreiging van binnenuit in organisaties, industrie, openbare ruimtes of je woning.

Onderzoeker Alberto Giaretta van de Zweedse Örebro University nam daarom de veiligheid van de commerciële menselijke robot Pepper onder de loep. Samen met zijn collega’s Michele De Donno en Nicola Dragoni van de Technical University in Denemarken ontdekte hij tal van beveiligingsgaten die de robot “eenvoudig vanop afstand in een ‘cyber- en fysiek wapen’ kunnen veranderen.”

Lek als een zeef

De onderzoekers stelden vast dat Pepper draait op een processor die kwetsbaar is voor Meltdown en Spectre, dat de robot niet-geautoriseerde toegang tot de root toelaat via een standaard wachtwoord, en dat hij kan worden beheerd via een onbeveiligde HTTP-verbinding.

Bovendien bleek Pepper gevoelig voor brute-force aanvallen omdat er geen enkele tegenmaatregel tegen werd genomen. Een aanvaller kan ongelimiteerd wachtwoorden proberen om op de robot in te breken en informatie te stelen.

Giaretta en zijn collega’s onderzochten ook de applicatie ‘Simple Animated Messages’ die toelaat om een eenvoudige choreografie te ontwerpen die Pepper iets laat zeggen, bewegen en een afbeelding tonen op zijn tabletscherm. “De toepassing voert geen controle uit over de bestandsextensie. We konden afbeeldingen, tekstbestanden met extensies die naar afbeeldingen werden gewijzigd en zelfs platte tekstbestanden zonder gewijzigde extensie uploaden”, schrijven ze in hun paper.

Pepper API

Tot slot is er nog de Pepper API. Die geeft toegang tot alle sensoren, camera’s, microfoons en bewegende onderdelen van de robot, en is volgens de onderzoekers “verbazend onveilig”. Pepper onthult een service op poort 9559 die TCP-berichten accepteert en reageert. “Zolang de berichten voldoen aan de API, accepteert Pepper pakketten van eender wie ze verstuurdt, zonder authenticatie”, aldus de onderzoekers.

Een aanvaller die via TCP met Pepper communiceert kan de robot gebruiken om conversaties af te luisteren via de camera en microfoons, vanop afstand interageren met mensen, of de robot laten aanvallen. Langs deze weg kunnen ook eenvoudig commando’s gestuurd worden om Pepper uit te schakelen of de fabrieksinstellingen te herstellen.

Ontoelaatbaar

“We geloven sterk dat in het verkopen van producten die zo gemakkelijk te misbruiken zijn voor dit soort aanvallen in 2018 niet meer toelaatbaar is”, argumenteren de onderzoekers. Ze pleiten ervoor dat producten zoals Pepper de robot eerst een strenge veiligheidsevaluatie moeten ondergaan, voordat zelfs kan worden overwogen om ze commercieel te verkopen.

“Tot nu toe waren traditionele IoT-apparaten erg eenvoudig, waardoor hun beveiligingsfouten onvoldoende besef gaven van de potentiële risico’s. Nu beginnen we te werken met apparaten die de veiligheid van mensen in gevaar kunnen brengen. Het nalaten van een veiligheidsbeoordeling tijdens de ontwerpfase kan tot zeer gevaarlijke gevolgen leiden”, besluiten de onderzoekers.