IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    5 824
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 5 824
    Points : 145 726
    Points
    145 726
    Par défaut Les vulnérabilités de sécurité dans les robots seraient aussi nombreuses que dans l'IdO
    Les vulnérabilités de sécurité dans les robots seraient aussi nombreuses que dans l'IdO,
    mais avec des conséquences potentielles plus graves

    L’industrie de la robotique a connu une croissance significative ces dernières années, qui s’est reflétée aussi bien sur le secteur privé que sur le secteur public. Voici quelques statistiques :
    • des rapports envisagent une croissance des dépenses en robotique qui pourrait atteindre les 188 milliards de dollars en 2020 ;
    • la Corée du Sud envisage d’investir 450 millions de dollars dans des technologies robotiques durant les 5 prochaines années ;
    • des rapports estiment que les investissements en capital-risque ont atteint 587 millions de dollars en 2015 et 1,95 milliard de dollars en 2016 ;
    • SoftBank a récemment reçu 236 millions de dollars d'Alibaba et Foxconn pour sa division robotique ;
    • UBTECH Robotics a levé 120 millions de dollars au cours des deux dernières années ;
    • Les usines et les entreprises américaines ont ajouté 10 % de robots de plus en 2016 que l’année précédente.

    Des chercheurs en sécurité de IOActive ont estimé « comme nombre de ces machines "intelligentes" sont automotrices, il est important qu'elles soient sécurisées, bien protégées, et difficiles à pirater. Autrement, au lieu d’être des ressources utiles, elles pourraient rapidement devenir des outils dangereux capables de faire des ravages et de causer des dommages dans leur environnement ainsi qu’aux humains qu'ils doivent servir ».

    Et de continuer en disant que « les problèmes de cybersécurité avec des robots pourraient avoir un impact beaucoup plus grand. Lorsque vous pensez à des robots comme étant des ordinateurs avec des bras, des jambes ou des roues, ils deviennent des appareils IdO qui, s'ils sont piratés, peuvent représenter les menaces les plus graves que nous n'avons jamais rencontrées ».

    « Tandis que les interactions homme-robot s'améliorent et évoluent, de nouveaux vecteurs d'attaque émergent et des scénarios de menace se multiplient », ont-ils prévenu. « Les extrémités mécaniques, les dispositifs périphériques et la confiance humaine élargissent la zone où les questions de cybersécurité pourraient être exploitées pour causer des dommages, détruire des biens ou même tuer ».

    Les recherches ont porté sur l'analyse des applications mobiles, des systèmes d'exploitation, des images de microprogrammes et d'autres logiciels utilisés dans les robots domestiques, d’entreprises et industriels de multiples fournisseurs.

    Parmi les robots pour lesquels les composants logiciels ont été testés figurent les robots NAO et Pepper de SoftBank Robotics, les robots Alpha 1S et Alpha 2 de UBTECH Robotics, les robots ROBOTIS OP2 et THORMANG3 de ROBOTIS, les robots UR3, UR5 et UR10 de Universal Robots, les robots Baxter et Sawyer de Rethink Robotics et plusieurs robots utilisant la technologie de contrôle de robot V-Sido d'une société appelée Asratec.

    Les chercheurs ont découvert que la plupart des robots utilisaient des communications non sécurisées, avaient des problèmes d'authentification, des schémas d'autorisation manquants, une cryptographie faible, des informations privées exposées, des configurations par défaut faibles, mais aussi des structures et des bibliothèques ouvertes.

    Bien qu’aucun robot n’ait présenté tous ces problèmes à la fois, les chercheurs ont déclaré que chaque robot avait plusieurs d'entre eux. Cela les a amenés à conclure que d'autres robots, qui n'étaient pas inclus dans l'évaluation, comportent probablement plusieurs de ces problèmes.

    Certains robots peuvent être contrôlés depuis des applications mobiles ou peuvent être programmés avec des logiciels installés sur des ordinateurs. D'autres robots communiquent avec des services basés sur le cloud pour recevoir des mises à jour et des applications logicielles.


    Robot Nao

    Si les canaux de communication entre ces différents composants ne sont pas sécurisés et cryptés, les attaquants peuvent potentiellement lancer des attaques man-in-the-middle et injecter des commandes/mises à jour logicielles malveillantes qui seront exécutées sur les robots.

    En outre, bon nombre de firmware et de systèmes d'exploitation de robots testés disposaient de services accessibles à distance qui permettaient d'accéder à différentes fonctions. L'accès à certains de ces services ne nécessitait aucune authentification. Et parmi ceux qui nécessitaient une authentification, des chercheurs en ont trouvé qu'ils disposaient de faibles mécanismes de sécurité aisément contournables : « c'est l'un des problèmes les plus critiques que nous avons trouvés, permettant à quiconque de hacker à distance et facilement les robots ».

    Certains robots n'avaient pas chiffré les mots de passe stockés, les clés cryptographiques, les informations d'identification pour les services tiers et d'autres données sensibles. D'autres ont tenté de protéger les données avec un chiffrement, mais avec des schémas de chiffrement mal appliqués.

    Le rapport note également que plusieurs applications mobiles associées aux robots ont envoyé, sans le consentement des utilisateurs, des informations sensibles aux services à distance comme des informations sur le réseau, l’appareil, des détails GPS. Certaines configurations par défaut des robots incluaient des fonctionnalités non sécurisées qui ne pouvaient pas être facilement désactivées ou mots de passe par défaut qui n'ont pas pu être modifiés.

    « Nombreux sont les problèmes de cybersécurité que notre recherche a révélé qui auraient pu être évités en implémentant de bonnes pratiques de cybersécurité », ont déclaré les chercheurs. « Nous avons découvert qu'il était possible de pirater ces robots de multiples façons, nous avons fait un effort considérable pour comprendre les menaces et nous nous sommes efforcés de donner la priorité aux plus critiques afin que les vendeurs concernés puissent les atténuer ; il est temps que tous les fabricants de robots prennent des mesures immédiates pour sécuriser leurs technologies ».

    Les chercheurs expliquent qu’à l’intérieur des maisons par exemple, un robot piraté pourrait endommager des objets, blesser des personnes par des mouvements brusques, potentiellement déclencher des incendies, déverrouiller les portes, désactiver les alarmes domestiques et plus encore. Il en va de même pour les environnements professionnels.

    Source : rapport (au format PDF)

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 182
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 182
    Points : 4 513
    Points
    4 513
    Par défaut
    Inqualifiable tellement c'est désastreux.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : janvier 2010
    Messages : 803
    Points : 1 384
    Points
    1 384
    Par défaut
    Parmi les robots pour lesquels les composants logiciels ont été testés figurent les robots NAO et Pepper de SoftBank Robotics, les robots Alpha 1S et Alpha 2 de UBTECH Robotics, les robots ROBOTIS OP2 et THORMANG3 de ROBOTIS, les robots UR3, UR5 et UR10 de Universal Robots, les robots Baxter et Sawyer de Rethink Robotics et plusieurs robots utilisant la technologie de contrôle de robot V-Sido d'une société appelée Asratec.
    Que voilà une étude sérieuse qui se doit de faire peur à tout le monde!!!

    Dommage que cela ne soit qu'une vaste plaisanterie: C'est le grand n'importe quoi, on appèle "robot" des trucs qui n'en sont pas, on mélange allègrement de vrais robots (exemple UR3, 5 et 10) et de simples jouets (exemple NAO)... Le tout soupoudré d'un peu d'Internet des objets...

    Un vrai robot industriel, celui que l'on trouve sur une chaîne d'assemblage dans l'automobile n'a rien de commun avec un gadget comme NAO, on ne se connecte pas dessus à la mode wifi ou bluetooth, on ne peut pas modifier son programme à coup de smartphone en goguette, il ne se met pas à courir après le malheureux ouvrier qui devra se cacher dans les wc de l'usine pour sauver sa vie... Là, il faut arrêter de fumer la moquette et de regarder les films de science-fiction!!!

    Et que dire des "robots" qui vous espionnent en transmettant des données à votre insu? Ce ne sont pas des robots mais simplement des objets électroniques qui peuvent prendre n'importe quel forme: Un téléviseur (exemple certains Samsung), une poupée (l'une d'elle vient d'être interdite à la vente dans plusieurs pays) ou une commande vocale pour gérer votre domotique (exemple celle d'Amazon)

    PS: Je ne vois pas quel dégat pourrait faire un NAO piraté... A part peut-être se jeter de lui-même dans la poubelle de sa famille d'accueil...

  4. #4
    MikeRowSoft
    Invité(e)
    Par défaut
    Pour corriger je propose de faire comme certaines les consoles de jeux, pas de rétro-compatibilité pour que d'une génération à l'autre qu'il y ai des problèmes.

    C.Q.F.D. : principe appliqué dans le film iRobot.

    P.S. : Le passage à PowerPC ou ARM devrait convaincre Microsoft de compiler que se qu'il souhaite.

  5. #5
    Membre confirmé
    Profil pro
    Developpeur
    Inscrit en
    septembre 2013
    Messages
    230
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : septembre 2013
    Messages : 230
    Points : 553
    Points
    553
    Par défaut
    Citation Envoyé par MikeRowSoft Voir le message
    Pour corriger je propose de faire comme certaines les consoles de jeux, pas de rétro-compatibilité pour que d'une génération à l'autre qu'il y ai des problèmes.

    C.Q.F.D. : principe appliqué dans le film iRobot.

    P.S. : Le passage à PowerPC ou ARM devrait convaincre Microsoft de compiler que se qu'il souhaite.
    Toi tu prends trop au sérieux le principe de Coubertin, "L'important c'est de participer"

  6. #6
    Membre chevronné

    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2013
    Messages
    862
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : octobre 2013
    Messages : 862
    Points : 2 156
    Points
    2 156
    Par défaut
    Il faudrait prévenir Sarah Conor que Skynet va utiliser une armée de Nao mignon tout plein pour l'attaquer.

    Ca sent un peu les clichés réchaufés.
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

Discussions similaires

  1. [MySQL] decalage dans les nom des colonnes avec les checkbox
    Par tortue_22 dans le forum PHP & Base de données
    Réponses: 1
    Dernier message: 24/04/2009, 13h58
  2. Réponses: 2
    Dernier message: 24/08/2006, 12h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo