{"id":16174,"date":"2018-03-27T20:52:13","date_gmt":"2018-03-27T18:52:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16174"},"modified":"2018-12-14T10:15:50","modified_gmt":"2018-12-14T08:15:50","slug":"hacking-robots-sas2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-robots-sas2018\/16174\/","title":{"rendered":"So leicht k\u00f6nnen Roboter gehackt werden"},"content":{"rendered":"<p>Wie die meisten elektronischen Dinge sind auch Roboter nicht immun gegen Cyberkriminelle. Im vergangenen Jahr entdeckten Forscher von IOActive 50 Schwachstellen in Robotern, die von der japanischen Firma SoftBank entwickelt wurden. Der Hersteller wurde zwar informiert, die Forscher erhielten allerdings nie eine Antwort. Deshalb haben sie sich dazu entschlossen beim diesj\u00e4hrigen<a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/thesas2018\/\" target=\"_blank\" rel=\"noopener\"> Security Analyst Summit 2018<\/a> zu demonstrieren, was passieren kann, wenn ein Roboter gehackt wird.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/23073757\/hacking-robots-sas2018-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21756\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/23073757\/hacking-robots-sas2018-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h2>Hackbare Roboter<\/h2>\n<p>Wir sind von Robotern umgeben: Die technischen Apparaturen schuften in Fabriken und <a href=\"http:\/\/www.businessinsider.de\/amazons-robot-army-has-grown-by-50-2017-1?r=UK&amp;IR=T\" target=\"_blank\" rel=\"noopener nofollow\">Lagerh\u00e4usern<\/a>, auf <a href=\"https:\/\/techcrunch.com\/2013\/06\/21\/zenrobotics\/\" target=\"_blank\" rel=\"noopener nofollow\">M\u00fclldeponien<\/a> und leisten sogar in <a href=\"https:\/\/www.cnet.com\/news\/robots-give-a-helping-hand-in-san-franciscos-newest-hospital\/\" target=\"_blank\" rel=\"noopener nofollow\">Krankenh\u00e4usern<\/a> ihre Arbeit. SoftBank Robotics stellt elektronische Helfer f\u00fcr die Arbeit mit Menschen her. Das <a href=\"https:\/\/www.youtube.com\/watch?v=3G4v0hakLpM&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">NAO-Modell<\/a> f\u00fchrt Sch\u00fcler und Studenten in die Programmierung und Robotik ein und unterrichtet zudem Kinder mit Autismus. <a href=\"https:\/\/www.youtube.com\/watch?v=60j4rdWsAIQ&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">Pepper<\/a>, ein weiteres Modell, wurde ins Leben gerufen, um im Dienstleistungssektor t\u00e4tig zu werden. Zu seinen Aufgaben geh\u00f6rt die Gewinnung potenzieller Kunden und die Beratung von K\u00e4ufern.<\/p>\n<p>Wie das IOActive-Team herausgefunden hat, muss man lediglich mit demselben Netzwerk verbunden sein, um NAO vollst\u00e4ndig kontrollieren zu k\u00f6nnen. Die Experten haben Schwachstellen gefunden, die es erlauben, Befehle auf dem System auszuf\u00fchren, durch die die Handlungen des Roboters vollst\u00e4ndig kontrolliert werden k\u00f6nnen.<\/p>\n<p>Um zu demonstrieren, wie diese Schwachstellen ausgenutzt werden k\u00f6nnen, hat das Team NAO dazu gezwungen, Bitcoins von seinem menschlichen Gespr\u00e4chspartner zu verlangen. Aber nicht nur NAO kann mit Ransomware infiziert werden; der unternehmensorientierte Pepper, und andere Modelle vermutlich auch, ist mindestens genauso anf\u00e4llig f\u00fcr Hackerangriffe.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/4djvZjme_-M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Stellen Sie sich vor, ein Roboter, der als Lehrer oder Verk\u00e4ufer agiert, f\u00e4ngt pl\u00f6tzlich an in der \u00d6ffentlichkeit Leute zu beschimpfen und zu beleidigen, bevor er zum Streik \u00fcbergeht oder einen Streit anf\u00e4ngt. Man kann nie wissen!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Forscher hackten den NAO-Roboter von #SoftBank Robotics und brachten ihn dazu, #Bitcoin einzufordern.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4u9o&amp;text=Forscher+hackten+den+NAO-Roboter+von+%23SoftBank+Robotics+und+brachten+ihn+dazu%2C+%23Bitcoin+einzufordern.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Warum sollte ein Roboter gehackt werden?<\/h3>\n<p>Aber welchen Vorteil k\u00f6nnen Kriminelle hieraus ziehen? Verderben Sie einem auf diese Weise nicht einfach nur den Tag? Selbst das k\u00f6nnte genug Anreiz f\u00fcr einige Hacker sein, die solche Dinge oft nur zum Spa\u00df machen. Aber es gibt noch einen weiteren Grund: Geld.<\/p>\n<p>Das Gewinnmotiv ist ziemlich einfach. Der Kauf eines Roboters kostet ungef\u00e4hr 10.000 US-Dollar; wenn er kaputt geht, muss er repariert oder ersetzt werden. Beides erfordert jede Menge Geld \u2013 ber\u00fccksichtigt man allerdings die Ausfallkosten und den Reputationsverlust, den ein Roboter, der Kunden bedroht, mit sich bringt, steigt die Summe erheblich. Wenn ein Industrieroboter gehackt wird, kann das zudem die Sicherheit der Mitarbeiter oder die Qualit\u00e4t der Produktion unmittelbar gef\u00e4hrden.<\/p>\n<p>Ein Angreifer, der einen Roboter auf diese Art kompromittiert, k\u00f6nnte eine schnelle L\u00f6sung f\u00fcr das Problem bieten \u2013 eine saftige L\u00f6segeldzahlung. Aber wie Sie sich wahrscheinlich denken k\u00f6nnen, halten sich Cyberkriminelle nicht immer an das, was sie versprechen. Und selbstverst\u00e4ndlich k\u00f6nnte der Roboter erneut gehackt werden, was eine weitere L\u00f6segeldzahlung mit sich bringen w\u00fcrde, usw.<\/p>\n<h3>Das k\u00f6nnen Sie tun<\/h3>\n<p>Roboter sind gekommen, um zu bleiben (und sich zu vermehren)! Daher w\u00e4re es der falsche Weg den Kontakt mit ihnen schlichtweg zu meiden. Stattdessen m\u00fcssen Anwender \u2013 und insbesondere Hersteller \u2013 auf die Schw\u00e4chen von Robotern reagieren.<\/p>\n<p class=\"MediumShading1-Accent11\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\">Um sicherzustellen, dass die Ger\u00e4te nicht im Handumdrehen von innovativen, hochmodernen zu katastrophalen L\u00f6sungen werden, m\u00fcssen die Entwickler von Robotern sich bereits im Vorfeld vor der Produktion \u00fcber die Sicherheitsfragen Gedanken machen. Nach der Produktfreigabe, m\u00fcssen dann alle Augen und Ohren offen gehalten werden, um sofort auf gemeldete Sicherheitsl\u00fccken zu reagieren und diese zu beheben.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Forscher untersuchen, wie Schwachstellen in Robotern ausgenutzt werden k\u00f6nnen, um die volle Kontrolle \u00fcber sie zu \u00fcbernehmen.<\/p>\n","protected":false},"author":2484,"featured_media":16175,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[2780,1631,1299,1332,1498,1344,1544,2921],"class_list":{"0":"post-16174","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-thesas2018","10":"tag-internet-of-things","11":"tag-roboter","12":"tag-sas","13":"tag-schwachstellen","14":"tag-security-analyst-summit","15":"tag-technologien","16":"tag-the-sas-2018"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-robots-sas2018\/16174\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-robots-sas2018\/12896\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-robots-sas2018\/10762\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-robots-sas2018\/15029\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-robots-sas2018\/13314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-robots-sas2018\/12692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-robots-sas2018\/15593\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-robots-sas2018\/15233\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-robots-sas2018\/20003\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-robots-sas2018\/4816\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-robots-sas2018\/21755\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-robots-sas2018\/10133\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-robots-sas2018\/9472\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-robots-sas2018\/19920\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-robots-sas2018\/19918\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-robots-sas2018\/19948\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16174"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16174\/revisions"}],"predecessor-version":[{"id":16183,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16174\/revisions\/16183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16175"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}