Double Robotics Telepresence Robot можно взломать

  1. О двойном роботе Telepresence Robot
  2. Найденные уязвимости
  3. Реакция компании

Исследователи Rapid7 обнаружили ряд уязвимостей в роботе Double Robotics Telepresence Robot, устройстве телеприсутствия на базе iPad, которое немного похоже на Segway.

Исследователи Rapid7 обнаружили ряд уязвимостей в роботе Double Robotics Telepresence Robot, устройстве телеприсутствия на базе iPad, которое немного похоже на Segway

О двойном роботе Telepresence Robot

Робот позволяет удаленным пользователям имитировать физическое присутствие во время встречи и облегчает непосредственное взаимодействие с другими участниками.

Он использует гироскоп и датчики акселерометра в своей базе, чтобы легко перемещаться, и может управляться с помощью настольного компьютера (Mac или Windows) iPhone или iPad.

Найденные уязвимости

Исследователи нашел три типа уязвимостей:

  • Неаутентифицированный доступ к данным. Неаутентифицированный пользователь может получить доступ к информации об устройстве Double 2, включая серийные номера устройств, текущую и историческую информацию о драйвере и сеансе робота, ключи установки устройства и координаты GPS.
  • Статическое управление сеансами пользователей - токен доступа, созданный во время назначения учетной записи роботу, никогда не изменялся и не истек, и в случае его взлома его можно использовать для управления роботом без учетной записи или пароля пользователя.
  • Слабое сопряжение Bluetooth - процесс сопряжения между мобильным приложением (iPad) и устройством привода робота не требует от пользователя знать PIN-код вызова. После соединения с приводным устройством робота злоумышленник может загрузить мобильное приложение Double Robot из Интернета и использовать его (вместе с веб-службами) для управления приводным устройством.

Реакция компании

Об уязвимостях ответственно сообщали Double Robotics, и компании потребовалась всего неделя, чтобы выпустить исправления для первых двух недостатков. Никаких действий пользователя не требуется, поскольку исправления были внедрены на серверах Double Robotics.

Третий выпуск не будет исправлен.

«Что касается открытого вопроса о сопряжении Bluetooth, Double всегда подключен к iPad через Bluetooth, а iPad всегда включен и получает заряд от базы, поэтому соединение не может быть перехвачено или перехвачено», - сказали они. объяснил обоснование этого решения.

«Соединение Bluetooth также находится на очень коротком расстоянии, поэтому злоумышленник должен находиться в пределах 30-50 футов от Double (то есть уже иметь доступ к объекту) и перехватить его в момент, когда батарея iPad разрядилась, однако На базе робота осталась батарея. Также отсутствует доступ к микрофону или камере через Bluetooth-соединение Double, поэтому злоумышленник не будет иметь доступа к каким-либо сообщениям. Из-за этого крайне низкого риска мы не видим необходимости в коде сопряжения ».

Компания не забыла отметить, что они считают, что уязвимости не являются критическими, и что никакие звонки не были скомпрометированы, и конфиденциальные данные клиентов не были представлены до того, как были установлены исправления.

В общем, их следует приветствовать за то, как быстро и хорошо они справились с раскрытием.