{"id":12692,"date":"2018-03-26T11:00:25","date_gmt":"2018-03-26T17:00:25","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12692"},"modified":"2018-12-14T02:15:50","modified_gmt":"2018-12-14T08:15:50","slug":"hacking-robots-sas2018","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hacking-robots-sas2018\/12692\/","title":{"rendered":"El rescate de un robot"},"content":{"rendered":"<p>Como la mayor\u00eda de los dispositivos electr\u00f3nicos, los robots no son inmunes a los cibercriminales. El a\u00f1o pasado, los investigados de IOActive detectaron hasta 50 vulnerabilidades en robots desarrollados por la empresa japonesa SoftBank. Los investigadores informaron al fabricante, pero no obtuvieron respuesta, por ello han decidido mostrar de lo que es capaz un robot <i>hackeado<\/i> en el <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/thesas2018\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2018<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15594 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/04\/02012815\/hacking-robots-sas2018-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>Robots <i>hackeables<\/i><\/h2>\n<p>Los robots est\u00e1n por todas partes, trabajando en f\u00e1bricas y <a href=\"http:\/\/uk.businessinsider.com\/amazons-robot-army-has-grown-by-50-2017-1\" target=\"_blank\" rel=\"noopener nofollow\">almacenes<\/a>, <a href=\"https:\/\/techcrunch.com\/2013\/06\/21\/zenrobotics\/\" target=\"_blank\" rel=\"noopener nofollow\">vertederos<\/a> e incluso en <a href=\"https:\/\/www.cnet.com\/news\/robots-give-a-helping-hand-in-san-franciscos-newest-hospital\/\" target=\"_blank\" rel=\"noopener nofollow\">hospitales<\/a>. SoftBank Robotics suministra ayudantes electr\u00f3nicos para trabajar con personas. El modelo <a href=\"https:\/\/youtu.be\/3G4v0hakLpM\" target=\"_blank\" rel=\"noopener nofollow\">NAO<\/a> inicia a estudiantes de primaria y secundaria en la programaci\u00f3n y la rob\u00f3tica; adem\u00e1s, tambi\u00e9n ense\u00f1a a ni\u00f1os con autismo. Tambi\u00e9n se cre\u00f3 el modelo <a href=\"https:\/\/youtu.be\/60j4rdWsAIQ\" target=\"_blank\" rel=\"noopener nofollow\">Pepper<\/a> para trabajar en el sector servicios, con el fin de atraer a clientes potenciales y tratar con los clientes.<\/p>\n<p>Como descubri\u00f3 IOActive, para tomar el control de NAO solo hay que estar en la misma red que el robot. Los expertos descubrieron vulnerabilidades que permit\u00edan que los comandos se ejecutaran de forma remota en ella, perdiendo el control total de sus acciones.<\/p>\n<p>Para demostrar c\u00f3mo explotar estas vulnerabilidades, el equipo oblig\u00f3 a NAO a <a href=\"https:\/\/www.youtube.com\/watch?v=4djvZjme_-M&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">pedir<\/a> <i>bitcoins<\/i> desde su interlocutor humano, pero los delincuentes de verdad no son tan ben\u00e9volos. Adem\u00e1s, no solo NAO puede infectarse con <i>ransomware<\/i>, Pepper, orientado a las empresas, y dem\u00e1s modelos tambi\u00e9n son vulnerables.<\/p>\n<p>Imagina que un d\u00eda un robot profesor o un empleado de tienda\/almac\u00e9n empezara a blasfemar e insultar a la gente justo antes de abandonar su puesto de trabajo e iniciar un enfrentamiento.<\/p>\n<h3>\u00bfPor qu\u00e9 querr\u00eda alguien <i>hackear<\/i> un robot?<\/h3>\n<p>\u00bfQu\u00e9 ganan los delincuentes con esto? \u00bfArruinar el d\u00eda (o la vida) de alguien? Un incentivo m\u00e1s que suficiente para algunos <i>hackers<\/i> que realizan sus actividades por mera diversi\u00f3n. Pero existe otro motivo: el dinero.<\/p>\n<p>Es muy simple. Un robot cuesta unos 10.000 d\u00f3lares y, si se rompe, debe repararse o remplazarse. Ambas opciones requieren un desembolso importante, adem\u00e1s, el tiempo de inactividad y la p\u00e9rdida de reputaci\u00f3n asustar\u00eda a los clientes y aumentar\u00eda la cantidad de forma considerada. Si se <i>hackeara<\/i> un <a href=\"https:\/\/www.kaspersky.es\/blog\/hacking-industrial-robots\/14019\/\" target=\"_blank\" rel=\"noopener\">robot industrial<\/a>, supondr\u00eda una amenaza inmediata para la seguridad del empleado y la calidad de la producci\u00f3n.<\/p>\n<p>Los atacantes ofrecen una r\u00e1pida soluci\u00f3n al problema (que ellos mismos han causado), se paga el rescate y todo vuelve a la normalidad. Pero como ya sabes, los ciberdelincuentes no siempre son fieles a su palabra y podr\u00edan entrar en bucle <i>hackeando<\/i> de nuevo el robot y pidiendo otro rescate.<\/p>\n<h3>\u00bfQu\u00e9 puedes hacer?<\/h3>\n<p>Los robots han venido para quedarse (y multiplicarse), as\u00ed que no te bastar\u00e1 con evitarlos, para ello tendr\u00edas que retroceder en el tiempo. Los usuarios y, sobre todo, los fabricantes tienen que concienciarse de las debilidades de los robots.<\/p>\n<p>Para asegurarnos de que estos dispositivos no acaben en cat\u00e1strofe en un abrir y cerrar de ojos, los proveedores de robots deben pensar de antemano en las especificaciones de seguridad antes de empezar la producci\u00f3n. Hoy y, mejor a\u00fan, ayer. Y una vez lanzado el dispositivo deber\u00edan estar atentos y responder y solucionar r\u00e1pido las vulnerabilidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores estudian c\u00f3mo controlar un robot a trav\u00e9s de sus vulnerabilidades.<\/p>\n","protected":false},"author":2484,"featured_media":12693,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2738],"tags":[3195,1147,1829,783,1710,2056,3327,647],"class_list":{"0":"post-12692","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-thesas2018","10":"tag-internet-de-las-cosas","11":"tag-robots","12":"tag-sas","13":"tag-security-analyst-summit","14":"tag-tecnologias","15":"tag-the-sas-2018","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-robots-sas2018\/12692\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-robots-sas2018\/12896\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-robots-sas2018\/10762\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-robots-sas2018\/15029\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-robots-sas2018\/13314\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-robots-sas2018\/15593\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-robots-sas2018\/15233\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-robots-sas2018\/20003\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-robots-sas2018\/4816\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-robots-sas2018\/21755\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-robots-sas2018\/10133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-robots-sas2018\/16174\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-robots-sas2018\/9472\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-robots-sas2018\/19920\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-robots-sas2018\/19918\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-robots-sas2018\/19948\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12692"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12692\/revisions"}],"predecessor-version":[{"id":12697,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12692\/revisions\/12697"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12693"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}