Man sollte meinen, dass nach fünf Terminator-Filmen und einer TV-Serie klar ist: Wer Roboter baut, sollte einige grundlegende Sicherheitssysteme einplanen. Doch weit gefehlt.
"Es ist nur eine Frage der Zeit, bis es soweit kommt"
Die aktuelle Studie "Hacking Robots Before Skynet", die Sicherheitsanbieter IOActive in Kooperation mit einigen Robotik-Unternehmen durchgeführt hat, legt nahe, dass ein Großteil der im Einsatz befindlichen Roboter mit Sicherheitslücken "übersäht" sind. Hacker könnten die Kontrolle übernehmen und die Roboter umprogrammieren, um so ihre Besitzer auszuspionieren, Sachschäden zu verursachen oder gar Menschen zu attackieren.
"Wir haben bereits einige Unfälle in der Industrie miterlebt", reüssiert Lucas Apa, Security-Berater bei IOActive. "Bisher gibt es keine Anzeichen dafür, dass diese Unfälle von Hackern verursacht wurden. Aber es ist nur eine Frage der Zeit, bis es soweit kommt."
Denn die kriminellen Hacker würden Technologien immer dann ins Visier nehmen, wenn eine massive User-Basis vorhanden ist. Smarte, vernetzte Roboter seien noch eine relativ neue Sache und die geringe Anzahl die momentan im Einsatz ist, rechtfertige Zeit und Aufwand für die Cyberkriminellen nicht, so Apa.
Unsichere Frameworks, keine Authentifizierung
"Aber wenn die das wollten, gibt es in den meisten Robotern eine Vielzahl von Schwachstellen - genauso wie in den populären Frameworks, wenn es um die Programmierung geht", so der Sicherheits-Experte.
Das derzeit meistverbreitete Framework - ROS - wurde laut Apa ursprünglich zu Forschungszwecken entwickelt und sei extrem unsicher. "Es ist allgemein bekannt, dass diese Sicherheitslücken bestehen und dennoch gibt es Unternehmen, die das Framework weiterhin nutzen."
Folgende Roboter-Modelle hat man bei IOActive im Rahmen der Studie unter die Lupe genommen:
NAO- und Pepper-Roboter von SoftBank Robotics,
die Modelle Alpha 1S und 2 von Ubtech Robotics,
Robotis OP2 und Thormang 3,
Universal Robots UR3, UR5, UR10,
Rethink Robotics Baxter und Sawyer,
Sowie diverse Modelle von Asratec.
Die gefährlichste Schwachstelle ist dabei in der Regel der Mangel an Authentifizierung, wie Cesar Cerrudo, CTO von IOActive erklärt: "Wenn sich ein Angreifer im selben Netzwerk befindet, kann er sich mit einem Klick mit dem Roboter verbinden und die Software modifizieren".
- Datenaustausch starten
Der Nutzer leitet den Datenaustausch zwischen Token und Prüfsystem ein, indem er den Token zum Beispiel in ein Lesegerät steckt oder vor ein Lesegerät hält. - Identifikation
Das Lesegerät identifiziert das Token über dessen eindeutige Identifikationsnummer. - Prüfvergleich
Der von dem Token gelesene Datensatz wird vom Prüfsystem nach einem definierten Prüfverfahren verglichen. - Referenzvergleich
Zur Sicherheit werden die lokalen Referenzdaten mit weiteren Referenzdaten aus einer Datenbank von einem entfernten Server verglichen. - Zugriff verweigert?
Bei ungültigem Token weist das Prüfsystem den Zugriff ab. - Rückkanal
Zur Rückverfolgung der Authentifizierung werden Ereignisdaten des Prüfvorgangs an den Server zurück übermittelt. - Freigabe erfolgt, Zugang gewährt
Das Prüfsystem gibt die für den Träger des Token zulässige Benutzung wie Funktionen und/oder Daten frei.
Die meisten der getesteten Robotik-Modelle wiesen genau diese Sicherheitslücke auf. Dennoch war IOActive nicht zu entlocken, welche Hersteller im Einzelnen betroffen waren. Nur so viel: Die Security-Spezialisten haben die entsprechenden Unternehmen vor mehr als einem Monat informiert und bislang in zwei Fällen eine Antwort erhalten. Davon enthielt eine das Versprechen, die Probleme demnächst per Update zu beheben. Den Inhalt der anderen Antwort bringt Lucas Apa auf den Punkt: "‘Das ist sehr interessant. Wir müssen etwas dagegen unternehmen.‘ Und das war’s dann".
- US-Demokraten
Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst. - Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. - Panama Papers
Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen". - Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen. - NSA
Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland. - Bitfinex
Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch. - Healthcare-Ransomware
Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.
Hackern vorbeugen!
Ein weiteres Problem an den getesteten Robotern: Lediglich zwei von sechs Herstellern bieten die Möglichkeit, die Werkseinstellung an ihren Maschinen wiederherzustellen.
"Wenn der Roboter also bereits gehackt wurde und das Betriebssystem kompromittiert ist, ist es so gut wie unmöglich, den Urzustand wiederherzustellen", so Apa. "Man muss den Roboter also zum Hersteller zurückschicken, damit er dort repariert wird. Und das kann eine Stange Geld kosten".
Die Studie, so Apa, rücke die massiven Sicherheitsprobleme bei solchen Maschinen hoffentlich etwas mehr in den Mittelpunkt, damit diese so früh wie möglich angegangen werden könnten.
"Bald wird es überall vor Robotern wimmeln", prophezeit Cerrudo. "Sie werden an Flughäfen und im Einzelhandel eingesetzt. Der Markt für Robotik-Technologien wird weiter wachsen und wir müssen uns der Probleme annehmen. Wenn wir damit warten, bis es überall Roboter gibt, stehen Menschen und Unternehmen schlechte Zeiten bevor".
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation csoonline.com.