Roboter Pepper kämpft mit massiven Sicherheitsproblemen

Die "feindliche" Übernahme von einem Roboter ist ein Horrorszenario. Beim Service-Roboter Pepper ist das möglich, wie Wissenschaftler herausgefunden haben.

In Pocket speichern vorlesen Druckansicht 24 Kommentare lesen
Roboter "Pepper"

Pepper ist von Haus aus freundlich, hat aber Sicherheitslücken, die ihn gefährlich machen können.

(Bild: dpa, Andrej Sokolow)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Der humanoide Roboter Pepper der Herstellerunternehmen SoftBank Mobile und Aldebaran Robotics strotzt vor Sicherheitslücken. Das haben Forscher der schwedischen Örebro Universität und der Technischen Universität Dänemark in Erfahrung gebracht und in einem wissenschaftlichen Aufsatz publiziert.

Nach Angaben der Wissenschaftler sei es Hackern einfach möglich, Pepper aus der Ferne zu übernehmen und zu steuern. Grund dafür sei eine Reihe von Angriffspunkten. So werden bei Pepper beispielsweise Benutzernamen und Passwörter über eine unverschlüsselte HTTP-Verbindung übertragen und Steuerungsbefehle würden ohne jegliche Authentifizierung vom Roboter ausgeführt.

In dem Aufsatz stellen die Wissenschaftler Alberto Giaretta, Michele De Donno und Nicola Drgoni ihr Vorgehen zur Aufdeckung der Sicherheitslücken detailliert dar. Mittels Port-Scan über Nmap emittelten sie, dass bei Pepper veraltete und verwundbare Software zum Einsatz kommt. Demnach werde OpenSSH 6.6 und die Server-Software Nginx 1.4.7 aus dem Jahr 2014 eingesetzt. Außerdem komme der Tornado Web Server httpd 3.1.1 von 2013 zum Einsatz.

Die Forscher bemängeln zwar nicht generell den Einsatz älterer Software, weil diese stabil laufe, kritisieren aber, dass dafür häufig keine Sicherheitsupdates mehr bereitgestellt werden und das System damit potenziell angreifbarer sei.

Beim Port-Scan fiel den Wissenschaftlern der Service Naoqui auf, der den Port 9559 benutzt. Über diesen können TCP-Nachrichten direkt an die Steuerungs-API Peppers gesendet werden. Die darüber gesendeten Befehle führe der Roboter sofort und ohne Authentifizierung aus. Damit sei es möglich, dass Angreifer den Roboter über eine einfaches Script fernsteuern könnten. Die Forscher geben an, dass damit Zugriffe auf die Kamera, das Mikrofon sowie den Bewegungsapparat möglich wären. Pepper könne so mit seinen Händen nach Menschen greifen, sie anfahren und dadurch möglicherweise verletzen.

Durch die Sicherheitslücke bestehe außerdem die Gefahr, dass Angreifer die Kommunikationsoptionen des Roboters ausnutzen könnten, um Menschen nach persönlichen Informationen auszufragen. Zusätzlich könne Pepper auf Werkseinstellungen zurückgesetzt und heruntergefahren werden.

Die Wissenschaftler stellten außerdem fest, dass der Zugang zum Admin-Panel über eine unverschlüsselte HTTP-Verbindung erfolgt. Dadurch hätten sie die Benutzerkennung und das Passwort leicht abgreifen können. Mit diesen Zugangsdaten konnten sie auch auf die SSH-Verbindung zugreifen, da deren Zugangsdaten mit denen des Admin-Panels identisch seien. Durch Verwendung eines su-Kommandos lösten die Wissenschaftler eine Privilegienerweiterung aus, um Root-Zugriff zu erhalten. Abgesehen davon stehe auch noch das Root-Passwort im Hanbuch, könne nicht verändert werden und sei obendrein leicht zu erraten.

Die Wissenschaftler verurteilten die unverschlüsselte Übertragung von Benutzerkennung und Passwort und äußerten sich besorgt darüber, dass soetwas heutzutage in einem kommerziellen Produkt überhaupt noch möglich sei.

Über ein uname-a-Kommando ermittelten die Forscher den Kernel des Linux-Systems und die verwendete Intel Atom-CPU. Dabei zeigte sich, dass Pepper für Spectre- und Meltdown-Angriffe anfällig ist. Die Hersteller haben den Forschern zufolge keine Maßnahmen ergriffen, um derartige Attacken zu mildern.

Die Wissenschaftler kommen zu dem Schluss, dass die beiden Unternehmen den Roboter Pepper nicht ausreichend vor Fremdzugriff geschützt hätten. Das sei angesichts der Gefahr, die von einem solchen Roboter für den Menschen ausgehen könne, mit "gefährlichen Konsequenzen" verbunden. (olb)