- 2022-03-15 3·15 | 智能音箱安全吗,中国评测来帮您!
- 2021-03-16 光明网:安全消费:话说智能门锁信息安全
- 2021-03-15 安全消费:话说智能门锁信息安全
- 2019-03-19 搜狐网:赛迪提醒:小心身边的“机器人”变“击器人”
- 2019-03-18 新华网:赛迪提醒:小心身边的“机器人”变“击器人”
- 2019-03-15 赛迪提醒:小心身边的“机器人”变“击器人”
- 2018-03-16 独家下载!赛迪机器人3•15报告揭示产品质量6大痛点
欢迎访问中国软件评测中心!
中国软件评测中心(工业和信息化部软件与集成电路促进中心),简称中国软件评测中心,作为国内权威的第三方软、硬件产品及系统质量安全与可靠性检测、认证机构,是直属于工业和信息化部的直属单位。成立近30年来,中国软件评测中心秉承“专业就是实力”的宗旨,共承担了10万余款软硬件产品和1万余项信息系统工程的测试任务,业务网络覆盖...【详情】
随着智能音箱的飞速发展,有屏、无屏音箱持续分化。一种是在传统智能音箱进一步“升级”,通过增加屏幕、摄像头逐渐向家用平板/智慧屏靠近。另一种则是进一步轻量化、无线化和模块化,主要定位智能家居的智能音频控制/交互入口,未来将嵌入到更多家居/家电内,智能音箱将继续渗透。根据IDC发布的《中国智能音箱零售市场月度追踪》报告显示,2021年中国智能音箱市场销量为3654万台,同比增长20.1%,预期2022年市场销量将达到3725万台,随着销量不断攀升,智能音箱已经走进千家万户。
随着智能音箱功能逐渐多元化,信息技术手段愈发复杂,其安全风险主要分为以下两个方面。
一是因为智能音箱所集成的功能多样化,交互接口数量增长,可能被攻击的入口逐渐增多,安全风险不断扩大。2019年, Google Home被中国安全专家攻破,攻击者可以通过远程指令操控目标设备。如果事件一旦升级,可能导致数百万用户个人信息泄露,轻则导致用户遭受诈骗、资金被盗用,重则导致用户的人身安全受到危害,影响社会稳定。
二是智能音箱产品定位及个性化功能产生的需求,收集了大量用户隐私信息及交互数据,可能产生违规收集用户个人数据的安全隐患。2019年,彭博社披露了亚马逊雇佣数千员工监听旗下智能音箱Amazon Echo用户的日常录音,甚至将1700余用户的语音数据违规泄露。导致用户在不知不觉间受到了电商骚扰、电信诈骗等一系列影响。
中国软件评测中心选取了市面畅销的多台有屏智能音箱和无屏智能音箱,从网络安全、数据安全和个人信息安全等多个角度进行测评。
(一)智能音箱网络安全与数据安全
1 智能音箱App安全
测评专家测试了智能音箱App安全方面,包括组件安全检测、Manifest文件检测、Webview安全检测、网络通信安全检测、弱加密风险检测、数据安全检测、系统漏洞检测、so文件风险检测、隐私权限检测、隐私行为检测等测试项。在测试过程中专家通过对.apk文件进行反编译,采用自动化扫描与人工渗透相结合的技术手段发现存在的安全问题。
![]() |
经测评,测评范围内的智能音箱App均未检测出严重漏洞,能够有效避免用户信息泄露。
2 智能音箱通信数据传输安全
测评专家在智能音箱系统与服务器端的通信过程中,动态采集传输的网络数据。针对智能音箱联网通信和连接维护全过程的加密算法方面,使用Wireshark工具和人工审计的方式,进行了安全分析和评估。
![]() |
经测评,某智能音箱设备在与服务器端进行通信过程中,存在日志文件明文传输,导致用户敏感信息泄露等问题。传输的日志中包含设备信息、日志信息和语音转换出的文本信息,造成了信息泄露。测评记录如图2,为唤醒设备后对设备下达语音命令的文本信息和智能音箱输出语音的日志记录。
3 智能音箱系统与固件升级安全
测评专家首先对智能音箱系统与固件做了降级风险测试,发现大部分设备采取了“升级检测”和“固件签名”的措施,锁定了串口和USB接口,用户无法自行降级,保护了智能音箱的安全。其次,专家对智能音箱固件更新请求通信过程进行了分析,通过分析更新请求数据包,发现部分设备通过HTTP协议明文传输固件升级请求。从数据包中可以获取固件下载地址,引发固件泄露风险。同时,使用不安全的通信协议可能面临中间人攻击的风险。
![]() |
![]() |
经测评,部分智能音箱固件升级通信过程存在URL暴露风险,可能发生固件泄露事件。
(二)智能音箱用户个人信息安全
1 个人信息收集使用规则
为了给用户提供更加精准的定制化服务,智能音箱会收集用户的个人信息,包括位置信息、通讯录信息、音视频信息等敏感数据。中国软件评测中心对多款音箱的个人信息收集使用规则进行了合规性检测,具体检测内容如表1所示。
检测项 |
检测结果 |
收集个人信息的合法性 |
参与检测的智能音箱产品在用户隐私条款中大部分都对产品或服务收集个人信息的功能做出了详细说明 |
收集个人信息的最小必要 |
参与检测的智能音箱收集的个人信息类型能够与实现产品或服务的业务功能有直接关联,但是部分智能音箱厂家没有对个人信息的采集频率做出明确说明 |
多项业务功能的自主选择 |
参与测评的部分智能音箱产品都能够尊重客户的意愿,自助选择业务功能,但仍有部分产品无法提供业务功能选择权 |
收集个人信息时的授权同意 |
智能音箱产品在收集个人生物特征识别信息时都能够尊重用户的个人隐私,对个人生物信息识别的目的、方式和范围做了明显标识,并能够在使用之前取得用户授权。但部分音箱产品对于生物特征信息的存储时间没有做出明确说明,且存在未明示用户,默认使用用户个人语音数据进行模型训练的现象 |
个人信息保护政策 |
参与测评的智能音箱厂商都制定了相对完善的个人信息保护政策,但是对于个人信息的存储期限尚未做出详细说明 |
征得授权同意的例外 |
对于征得授权同意的例外情形能够做出说明 |
表格 1 个人信息收集使用规则检测项
在对个人信息收集使用规则进行检测的过程中,测评专家主要对各智能音箱产品的隐私政策进行了详细解读,并对其中存在的一些疑问与企业进行了访谈。参与测评的智能音响产品都拥有完整的个人信息保护政策,并且能够在实际应用中付诸实践。
但智能音箱在收集使用个人信息的过程中,仍存在过度收集用户个人信息的情况。例如,在进入智能音箱App之后,会自动收集用户语音数据用于模型训练但未对用户进行明显提示。部分产品的隐私声明未对个人信息的采集频率以及存储时间进行明确说明。
智能音箱在收集使用个人信息的过程中,存在过度收集用户个人信息的情况,未能对个人信息的采集频率以及存储时间进行明确说明。
2 个人信息主体注销账户
用户对智能音箱存储的个人用户信息应该完全可控,在用户要求进行账户注销或用户数据销毁时,智能音箱、控制端App或云端服务应向用户提供简单便捷的操作方式,并且在注销过程不应设置不合理的条件或提出额外要求增加个人信息主体义务,如注销单个功能视同注销主体账号,要求个人信息主体填写精确的历史操作记录作为注销的必要条件等。
经过对参与测评的智能音箱产品进行检测,部分智能音箱账户注销及用户数据销毁仍存在难题。当用户注销智能音箱账户时,会将此账户下所有产品及服务注销,使用户管理个人信息增加了诸多不便。
中国软件评测中心针对以上测评内容,从企业和用户的角度出发为智能音箱安全建设提出以下建议。
(一)对智能音箱企业的建议
1 加强产品网络和数据安全合规建设
在网络安全层面,可以从以下三个方面加强产品的安全保障。一是对于智能音箱操作系统的漏洞及时进行修复,加强系统配置安全和端口安全管理;二是对系统固件和移动应用进行安全加固,包括但不限于签名校验、加壳、防内存修改等手段;三是在服务器端和智能音箱App引入并重视安全测试,定期开展渗透测试和风险评估。
在数据安全层面,应落实《数据安全法》《个人信息保护法》的相关规定,进行数据全生命周期安全防护,做到收集信息应授权、传输存储应加密、加工使用应脱敏、删除数据应彻底、提供公开应合法。
2 规范对用户个人信息的收集使用规则
产品在收集用户个人信息等方面应不具备强制性,根据功能将用户信息收集模块化,不因某信息用户未授权而拒绝提供服务。
在收集、使用用户个人信息过程中,应对收集信息的内容、方式、范围、目的、频次、精准度等进行详细说明,其中,对于用户敏感信息的收集,应有明显提示;对于个人信息的使用,如是否会向第三方、境外提供数据应进行详细说明;对于个人信息的撤销授权、申请删除、投诉举报的渠道和方法,应提供全面且便于理解的操作说明。
(二)对智能音箱用户的建议
1 关注产品收集使用个人信息规则
关注产品收集和使用个人信息规则,可以从以下两个方面进行。一是关注注册信息,在隐私协议中详细查阅产品收集的内容、目的、频次、精确度等内容,并明确其加工、使用、第三方共享的条款内容,保障自身利益;二是注册并登录后,进入设置或用户授权管理等页面,查看产品授权信息,并依据需求关闭敏感信息的授权。如遇强制收集或违法使用个人信息的情况,应及时向监管部门进行举报。
2 关注账号信息安全
智能音箱控制端账号通常为多App、多产品共用。而智能音箱作为智能家居的控制入口之一,具备控制其他设备的功能,其账号一旦泄露或被窃取,登录了其他智能音箱设备,安全风险会通过智能音箱放大,造成更大威胁。账号密码应具备一定复杂度并定期更换,避免与其他账户公用密码,不要点击他人发送的可疑链接。
3 关注废旧设备个人信息处理
智能音箱设备即便已经丢弃,但存在里面的数据仍有泄露的风险。经测评发现多个品牌智能音箱,在离开主人并接入新的网络环境后,未经验证即可正常控制原账号下绑定的设备,甚至部分有屏音箱,可以直接查看其绑定的摄像头。建议用户在丢弃产品前应退出个人账号、删除设备信息或重置设备,同时选取较为安全的丢弃方式,如选择可靠的废旧电子设备回收机构。
智能门锁发展产业现状
2020年11月18日,为贯彻中共中央“十四五规划和二〇三五远景目标建议”精神,落实构建以国内大循环为主体、国内国际双循环相互促进的新发展格局的战略指导方针,推动制锁行业高质量发展,中国五金制品协会和中国日用五金技术开发中心发布《关于召开全国智能锁行业质量提升行动发布会暨全国制锁行业第二十九次信息交流会的通知》。交流会与发布会分别于2020年12月15日上午和下午召开,会议由国家市场监管总局质量发展局、中国五金制品协会指导。
20多年来,智能门锁作为传统制造业与新兴电子信息产业结合而衍生出的新兴产品类别,逐渐进入消费者的视野。尤其是2015年以来,随着智能家居、移动互联网的高速发展,智能门锁作为智能家居入口级产品受到了消费者的高度青睐。据中国日用五金技术开发中心2020年发布的《智能门锁产业现状及展望》,截止至2019年,智能门锁全国的产销量近1500万套,五年间翻了超过十倍,是锁具行业转型升级发展绝对意义上的主力军。
国内智能门锁的产品类别基本涵盖了锁具产品的全部类别,成为了引领我国传统锁具行业转型升级的主流产品。消费者以期通过智能门锁加强其生命财产的安全,改变其生活方式。在国外市场也不例外,智能门锁逐步成为国外门锁市场的主流产品。据制锁行业信息中心数据显示,2019年,欧美智能门锁的市场渗透率已接近50%,韩国高达近80%,日本近40%。
互联网、家电、智能家居、安防产业、专业智能门锁、机械锁转型、装饰五金等都依据自身优势进入智能门锁产业当中,且随着人工智能的快速发展、消费者消费水平的提高及智能家居概念的日益普及,智能门锁的发展也呈现出百花齐放的发展局面。但智能门锁产业的品牌发展仍然处于初期阶段,虽然智能门锁领域的品牌数量超过了3000家,单品牌格局相对较为分散,尚未有哪个品牌占据绝对意义上的优势,但在产品外观设计和功能上却出现了高度同质化的现象,在没有研发创新的情况下,一些品牌开始选择拼成本和价格来扩大其市场竞争力,严重阻碍智能门锁产业的健康发展。随着发展进程的不断推进,为促进产业的可持续发展,“安全智能品质消费”的理念被提出,智能门锁产业进入品牌盘整期,其中,产品的安全性成为主要考量因素,对品牌发展至关重要。
智能门锁存在安全隐患
智能门锁功能的多样化大大方便了人们的生活,出门不再担心忘带钥匙,不用担心遇到钥匙丢失就得砸锁开门的窘境,其附带的开门短信提醒、智能猫眼、紧急报警等功能也深得用户青睐。但与此同时,也给智能门锁带来了新的安全威胁和隐患,引起了业界与安全界的高度关注。
//特斯拉线圈“三秒开智能锁”事件
特斯拉线圈“三秒开智能锁”事件也被称为小黑盒秒开智能锁事件,始于2018年5月举办的第九届中国国际门业博览会上,湖南金丽方科技有限公司的董事长王海丽使用一个“小黑盒”连开国内外品牌智能门锁,最快用时只有三秒。这段开锁视频通过电视媒体、微博、微信等平台快速传播,让一众智能门锁用户胆战心惊,也让智能门锁厂商经受了一场公关危机,引起了大众对于“智能门锁是否安全”的思考。
//UItraLoq智能门锁安全漏洞
UItraLoq智能门锁是U-Tec生产的一款热门智能门锁,在亚马逊、家得宝和沃尔玛等大型平台上销售。2019年,渗透测试专家Craig Young对该款智能门锁进行测试后,发现该锁存在严重的安全问题:攻击者可以通过技术手段物理定位甚至远程控制连接到智能门锁供应商云平台的任何锁。其中利用MQTT协议可以窃取关联的U-Tec用户身份信息,包括IP地址、无线MAC地址和电子邮件地址等。攻击者还可以截取用户令牌,进行远程解锁,也可通过发送欺骗信息来阻止用户开锁,对U-Tec云服务用户的人身和财力造成了巨大的安全威胁。
//Hickory智能门锁被披露存在多个安全漏洞
2019年5月,Rapid7安全团队在对Hickory智能门锁安全性的研究中发现了多个漏洞,包括安卓移动应用程序中的数据不安全存储 (CVE-2019-5632)、明文凭据信息传输 (CVE-2019-5635)、安卓移动应用程序中开启了日志调试记录(CVE-2019-5634)等。这些漏洞一旦被利用,就会造成用户敏感信息泄露,智能门锁被操控等情况,令人不寒而栗。
中国评测信息安全测试实践
隶属于赛迪研究院的中国软件评测中心网安中心“2021年智能门锁信息安全测评样品征集活动”开展以来,受到来自监管部门、智能家居行业、消费者等社会各界的高度重视。测评过程中,专家组聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测评工作。
▼
智能门锁锁体安全测评项包括:锁体固件安全、网络接入认证安全、通信传输安全、数据安全以及设备的逻辑控制安全等。针对锁体固件安全进行了固件指纹信息提取、CVE漏洞检测、软件/组件检测、加密认证文件检测、用户密码检测、系统服务检测、脆弱代码检测、敏感信息检测等安全测试。
▼
移动应用APP测评项包括:APP的安装及卸载安全、身份鉴别机制、访问控制机制以及数据安全等。针对APP进行了证书指纹检测、应用组件暴露检测、文件信息检测、AndroidManifest文件检测、Web组件安全、网络通信安全、弱密码风险、系统漏洞、So文件漏洞风险检测、隐私权限检测、隐私行为检测等安全测试。测评专家首先通过安全漏洞扫描,发现可能存在的漏洞,然后模拟黑客攻击手段,进行反编译、信息分析、中间人攻击等渗透测试。
▼
在物联网环境中,终端设备通常采用无线电通信与APP或接入网关建立通信,它们之间的通信安全也是测评重点关注的内容,无线电通信安全测试涵盖RFID、蓝牙、ZigBee、WIFI、NB-IOT等协议,测试内容包括协议分析、数据分析、劫持/篡改/重放攻击等。
测评过程中发现的主要风险情况见下表:
▼
中国评测相关建议
中国软件评测中心网安中心从企业、监管部门、消费者、社会其他组织的角度,针对智能门锁的信息安全防护分别提出建议。
1
企业方面
为自己的产品安全负责,保障消费者财产和人身安全。在产品的安全设计方面,坚持最小化原则,即最小化用户权限,只赋予完成功能任务的最小权限,其他不必要的权限概不开放,此外,减少不必要的、华而不实的功能,减少攻击面(如远程开锁、在线密码等功能的不规范授权或使用);坚持白名单思想,即除了合法定义的其他都不接受,且保障默认的合法定义(如配置和策略)尽可能安全,如用户口令的长度、复杂度、非法登录和验证次数、虚位密码设置等;坚持算法安全设计,目前的一些私有算法面临被攻击者通过抓包或逆向二进制完成破解,或通过入侵服务器、给企业内部人员机器种植木马获得源代码,或算法被恶意公开等安全风险。
在安全责任方面,企业是产品安全第一责任人,须为自己生产和销售的产品安全负责,严格按照《产品质量法》、《消费者权益保护法》、《网安法》等有关规定要求,主动把好产品安全关,设立有自己企业内部专业的安全团队,进入市场的产品需经过内部安全团队或第三方安全企业或专业测评机构的全面安全检测;定期对生产、销售的产品进行安全隐患排查,及时采取升级软、硬件等措施,堵住产品安全漏洞;严格规范产品标识和说明,不作虚假或引人误解的宣传,以显著易懂的方式提醒安全注意事项,切实维护消费者的合法权益。
2
监管方面
及时完善相关标准,严格把好市场关。技术监管方面,由于门锁与生物识别、主控MCU、密码键盘、通信模块、云计算等多项现代技术融合,一定程度上可以提高智能门锁的安全性,但也增加了安全风险暴露面。有关部门需尽快针对这些现代技术研制相关技术标准及应用规范体系,为智能门锁等智能产品设立合理的安全门槛;建立公共服务平台,支持面向标准安全合规、软硬件安全协同、安全互联互通、用户体验、安全可靠等包括智能门锁在内的智能硬件产品的安全检测服务。
市场监管方面,需加强监督管理,对发现的安全风险,及时采取相关措施,督促企业整改并进行有效跟踪,必要时依法对其进行处罚,严格把好市场监管关;积极畅通与企业侧和消费者之间的沟通机制,及消费者权利合理的维护和变现渠道,维护智能门锁市场秩序。
3
消费者方面
理性消费,重视产品信息安全。首先,在消费时,选择适合自己的智能门锁,不盲目追求各种“新奇”功能;其次,通过正规渠道购买智能门锁产品,仔细检查产品包装是否清晰明确,是否具有合格证、说明书、保修卡等;此外,尽量不使用或关闭远程开锁功能,若智能门锁需使用信息识别卡,日常使用中妥善保管好信息识别卡,防止被非法读取和复制,若智能门锁使用指纹识别功能,应在日常使用中注意清除指纹痕迹,避免被恶意“拓印”;在功能模块出现异常或损坏时,及时联系生产企业解决或更换新锁;若遇智能门锁侵权现象,及时收集好证据,向当地消协或市场监管部门投诉举报,依法维护合法权益。
4
社会组织方面
协同发力,促进智能产业安全有序发展。产业联盟和行业协会应倡导企业自律,诚信守法经营,呼吁社会各界加大关注力度,必要时组织相关专项行动,开展团体标准试点,完善与行业标准、国家标准的快速衔接机制,提升产业整体信息安全防护意识和能力;新闻媒体应加强相关风险防范知识的宣传报道,充分发挥舆论监督作用,客观报道企业产品存在的安全风险,增强全民健康消费理念。
1.智能门锁发展产业现状
2020年11月18日,为贯彻中共中央“十四五规划和二〇三五远景目标建议”精神,落实构建以国内大循环为主体、国内国际双循环相互促进的新发展格局的战略指导方针,推动制锁行业高质量发展,中国五金制品协会和中国日用五金技术开发中心发布《关于召开全国智能锁行业质量提升行动发布会暨全国制锁行业第二十九次信息交流会的通知》。交流会与发布会分别于2020年12月15日上午和下午召开,会议由国家市场监管总局质量发展局、中国五金制品协会指导。
20多年来,智能门锁作为传统制造业与新兴电子信息产业结合而衍生出的新兴产品类别,逐渐进入消费者的视野。尤其是2015年以来,随着智能家居、移动互联网的高速发展,智能门锁作为智能家居入口级产品受到了消费者的高度青睐。据中国日用五金技术开发中心2020年发布的《智能门锁产业现状及展望》,截止至2019年,智能门锁全国的产销量近1500万套,五年间翻了超过十倍,是锁具行业转型升级发展绝对意义上的主力军。
国内智能门锁的产品类别基本涵盖了锁具产品的全部类别,成为了引领我国传统锁具行业转型升级的主流产品。消费者以期通过智能门锁加强其生命财产的安全,改变其生活方式。在国外市场也不例外,智能门锁逐步成为国外门锁市场的主流产品。据制锁行业信息中心数据显示,2019年,欧美智能门锁的市场渗透率已接近50%,韩国高达近80%,日本近40%。
互联网、家电、智能家居、安防产业、专业智能门锁、机械锁转型、装饰五金等都依据自身优势进入智能门锁产业当中,且随着人工智能的快速发展、消费者消费水平的提高及智能家居概念的日益普及,智能门锁的发展也呈现出百花齐放的发展局面。但智能门锁产业的品牌发展仍然处于初期阶段,虽然智能门锁领域的品牌数量超过了3000家,单品牌格局相对较为分散,尚未有哪个品牌占据绝对意义上的优势,但在产品外观设计和功能上却出现了高度同质化的现象,在没有研发创新的情况下,一些品牌开始选择拼成本和价格来扩大其市场竞争力,严重阻碍智能门锁产业的健康发展。随着发展进程的不断推进,为促进产业的可持续发展,“安全智能 品质消费”的理念被提出,智能门锁产业进入品牌盘整期,其中,产品的安全性成为主要考量因素,对品牌发展至关重要。
2.智能门锁安全事件
智能门锁功能的多样化大大方便了人们的生活,出门不再担心忘带钥匙,不用担心遇到钥匙丢失就得砸锁开门的窘境,其附带的开门短信提醒、智能猫眼、紧急报警等功能也深得用户青睐。但与此同时,也给智能门锁带来了新的安全威胁和隐患,引起了业界与安全界的高度关注。
一、特斯拉线圈“三秒开智能锁”事件
特斯拉线圈“三秒开智能锁”事件也被称为小黑盒秒开智能锁事件,始于2018年5月举办的第九届中国国际门业博览会上,湖南金丽方科技有限公司的董事长王海丽使用一个“小黑盒”连开国内外品牌智能门锁,最快用时只有三秒。这段开锁视频通过电视媒体、微博、微信等平台快速传播,让一众智能门锁用户胆战心惊,也让智能门锁厂商经受了一场公关危机,引起了大众对于“智能门锁是否安全”的思考。
二、UItraLoq智能门锁安全漏洞
UItraLoq智能门锁是U-Tec生产的一款热门智能门锁,在亚马逊、家得宝和沃尔玛等大型平台上销售。2019年,渗透测试专家Craig Young对该款智能门锁进行测试后,发现该锁存在严重的安全问题:攻击者可以通过技术手段物理定位甚至远程控制连接到智能门锁供应商云平台的任何锁。其中利用MQTT协议可以窃取关联的U-Tec用户身份信息,包括IP地址、无线MAC地址和电子邮件地址等。攻击者还可以截取用户令牌,进行远程解锁,也可通过发送欺骗信息来阻止用户开锁,对U-Tec云服务用户的人身和财力造成了巨大的安全威胁。
三、Hickory智能门锁被披露存在多个安全漏洞
2019年5月,Rapid7安全团队在对Hickory智能门锁安全性的研究中发现了多个漏洞,包括安卓移动应用程序中的数据不安全存储 (CVE-2019-5632)、明文凭据信息传输 (CVE-2019-5635)、安卓移动应用程序中开启了日志调试记录(CVE-2019-5634)等。这些漏洞一旦被利用,就会造成用户敏感信息泄露,智能门锁被操控等情况,令人不寒而栗。
3.智能门锁信息安全形势
2019年5月5日,中国消费者协会、四川省保护消费者权益委员会、深圳市消费者委员会、佛山市消费者委会联合发布《智能生活从开门开始 智能门从安全了解》,比较试验了29款智能门锁样品。
信息安全测试结果
机械安全测试结果
电源电池、包装标识测试结果
2019年8月11日,北京市消费者协会发布《京津冀消费者协会智能门锁比较试验结果》,比较试验样品由消费者协会工作人员以消费者的身份通过京东商城、天猫商城、苏宁易购、1号店、三星官网等电商平台随机购买。试验内容包括电磁兼容性试验、环境试验、IC卡解锁试验、指纹解锁试验、密码逻辑安全试验和电路非正常等。
在以上的比较试验中揭露了智能门锁存在的多种安全风险与威胁,也引起了智能门锁厂商、相关政府部门、科技界等多方关注,并促使各方采取相应措施。部分智能门锁厂商被约谈,产品的安全性成为了企业是否被淘汰的考量准则。
4.智能门锁信息安全相关实践
(1)标准方面
2019年8月14日,中国网络安全审查技术与认证中心(CCRC)为推动智能门锁信息安全认证业务,召开了智能门锁信息安全标准研讨会,主要围绕智能门锁信息安全风险,就其牵头编写的智能门锁产品信息安全标准展开研究讨论,国内多家检测机构、科研机构专家及企业代表参加本次会议。
目前,国家标准方面,全国信息安全标准化技术委员会官网信息显示,2018年立项标准《信息安全技术 智能家居安全通用技术要求》,2019年立项标准《信息安全技术 智能门锁安全技术要求和测试评价方法》,均已进入征求意见稿阶段,智能门锁相关国家标准正在制定中。此外,过呢锁具行业最顶层的国家标准GB_21556《锁具安全通用技术标准》修订版已提交,现行版本为2008版。
行业标准方面,目前实施的智能门锁相关行业标准如下:
公安部 GA 374-2019 《电子防盗锁》;
公安部 GA 701-2007 《指纹防盗锁通用技术条件》;
工信部 YD/T 2407-2013 《移动智能终端安全能力技术要求》
团体标准方面,2016年国家发改委、工信部印发《智能硬件产业创新发展专项行动(2016-2018年)》,推进智能硬件技术标准及应用规范体系的制定,包括研制关键控制接口协议规范,推动设备间的数据格式和标准协议的开放共享,推进产品和系统间的互联互通等方面。现行的智能门锁团体标准如下。
电信终端产业协会方面,包括:
T/TAF 071.1-2020《智能家居终端设备 通用安全能力技术要求》
T/TAF 030-2019《智能门锁信息安全技术要求与测试方法 》
T/CSHIA 001-2018《智能家居网络系统安全技术要求》
ICA联盟方面,包括:
《智能门锁终端信息安全技术要求》
《智能门锁信息安全风险导则》
《智能门锁身份认证模块信息安全技术要求》
(2)技术实践方面
智能门锁主要包括智能门锁锁体、智能门锁接入网关、智能门锁移动应用(APP)和智能门锁管理平台(云端服务)等组件。
根据智能门锁的组网体系架构,其信息安全风险可以划分为智能门锁锁体安全风险、移动应用APP安全风险、近场通信安全风险、网络安全风险和管理平台安全风险五个方面,各类常见风险及防范措施如下表所示:
(3)行业管理方面
针对智能门锁的信息安全风险问题,监管单位、行业联盟以及头牌厂商共同努力,旨在制定安全规范、统一安全标准,为智能门锁厂商提供安全指南,推动智能门锁产业朝向更加良好的方向发展。
2018年8月30日到31日,由全国智能建筑及居住区数字化标准化委员会和城市物联网技术研究院共同主办的智能门锁领域安全标准的高峰论坛在深圳市举办,此论坛旨在订立智能门锁行业新的安全标准,除传统的物理安全和电子安全外,智能锁接网后的网络安全也纳入谈论范围,旨在提高整个行业的规范和质量。
2018年10月30日,由阿里巴巴发起成立的ICA联盟(IoT Connectivity Alliance,下称ICA),即IoT合作伙伴计划联盟,在深圳举行了物联网万亿生态伙伴聚合峰会。阿里巴巴集团标准化相关人士在峰会现场发布智能锁新的智能门锁信息安全系列标准,提供给智能门锁厂商一体的信息安全风险评估方法,并从身份认证模块安全技术和终端安全技术两个维度设定安全标准,为厂商提供安全指南。并于2019年9月发布《2019年中国智能门锁发展与应用白皮书》。
2019年8月25日,“中国智能门锁行业质量与消费”新闻发布会在北京召开。会上,中国五金制品协会首次发布《智能门锁消费指南》。指南共22条,对什么是智能门锁、智能门锁的功能、优缺点、安全性、适用性等方面进行了通俗易懂的阐述。
为加快锁具行业发展、推动传统锁具智能化升级,实现技术优化,加快结构调整,2019年3月13日,全国智能建筑及居住区数字化标准化技术委员会联合深圳市物联传媒有限公司、全国智标委智能门锁标准工作组、智居云锁联盟将在苏州金鸡湖国际会议中心召开“全国智标委智能门锁标准工作组生态落地峰会”。2019“智能门锁标准与生态落地峰会”将汇聚国家标准、质量检测、生物识别、控制板、AI芯片、OS系统、NB-IOT模组、安全芯片、B端公寓应用、C端家庭应用等国内领先的智能锁产业链上下游企业,共同探索智能门锁应用新模式,为产业链搭建“共促共建、共享共赢”的交流平台,引导行业发展应用;为智能门锁行业提前做好布局规划,为迎接万户互联,智能化大趋势提前做好准备。
2019年9月24日上午,湖南锁业协会召开中国芯—智能锁安全会议,宣布与超人科技强强联合,助力老百姓从传统锁具更换成便捷安全的智能锁,加速湖南锁业与人工智能联合。
2019年10月31日,由全国智标委智能门锁标准工作组组织的“智能门锁密码应用及联网安全技术交流会”,在深圳召开。本次交流会立足国产密码算法在智能门锁领域的安全应用,企业代表、专家专家展开了详尽的探讨。未来随着《密码法》的正式发布,国产密码将在更多领域得到应用,全国智标委作为住房和城乡建设领域信息化国家标准的归口单位,也将在标准制修订的过程中重点推动国产密码算法的相关规范,与行业共建、共享网络安全生态环境。
5.中国评测信息安全测试实践
中国软件评测中心网安中心“2021年智能门锁信息安全测评样品征集活动”开展以来,受到来自监管部门、智能家居行业、消费者等社会各界的高度重视。测评过程中,专家组聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测评工作。
智能门锁锁体安全测评项包括:锁体固件安全、网络接入认证安全、通信传输安全、数据安全以及设备的逻辑控制安全等。针对锁体固件安全进行了固件指纹信息提取、CVE漏洞检测、软件/组件检测、加密认证文件检测、用户密码检测、系统服务检测、脆弱代码检测、敏感信息检测等安全测试。
移动应用APP测评项包括:APP的安装及卸载安全、身份鉴别机制、访问控制机制以及数据安全等。针对APP进行了证书指纹检测、应用组件暴露检测、文件信息检测、AndroidManifest文件检测、Web组件安全、网络通信安全、弱密码风险、系统漏洞、So文件漏洞风险检测、隐私权限检测、隐私行为检测等安全测试。测评专家首先通过安全漏洞扫描,发现可能存在的漏洞,然后模拟黑客攻击手段,进行反编译、信息分析、中间人攻击等渗透测试。
在物联网环境中,终端设备通常采用无线电通信与APP或接入网关建立通信,它们之间的通信安全也是测评重点关注的内容,无线电通信安全测试涵盖RFID、蓝牙、ZigBee、WIFI、NB-IOT等协议,测试内容包括协议分析、数据分析、劫持/篡改/重放攻击等。
测评过程中发现的主要风险情况见下表:
6.中国评测相关建议
中国软件评测中心网安中心从企业、监管部门、消费者、社会其他组织的角度,针对智能门锁的信息安全防护分别提出建议。
企业方面,为自己的产品安全负责,保障消费者财产和人身安全。在产品的安全设计方面,坚持最小化原则,即最小化用户权限,只赋予完成功能任务的最小权限,其他不必要的权限概不开放,此外,减少不必要的、华而不实的功能,减少攻击面(如远程开锁、在线密码等功能的不规范授权或使用);坚持白名单思想,即除了合法定义的其他都不接受,且保障默认的合法定义(如配置和策略)尽可能安全,如用户口令的长度、复杂度、非法登录和验证次数、虚位密码设置等;坚持算法安全设计,目前的一些私有算法面临被攻击者通过抓包或逆向二进制完成破解,或通过入侵服务器、给企业内部人员机器种植木马获得源代码,或算法被恶意公开等安全风险。在安全责任方面,企业是产品安全第一责任人,须为自己生产和销售的产品安全负责,严格按照《产品质量法》、《消费者权益保护法》、《网安法》等有关规定要求,主动把好产品安全关,设立有自己企业内部专业的安全团队,进入市场的产品需经过内部安全团队或第三方安全企业或专业测评机构的全面安全检测;定期对生产、销售的产品进行安全隐患排查,及时采取升级软、硬件等措施,堵住产品安全漏洞;严格规范产品标识和说明,不作虚假或引人误解的宣传,以显著易懂的方式提醒安全注意事项,切实维护消费者的合法权益。
监管方面,及时完善相关标准,严格把好市场关。技术监管方面,由于门锁与生物识别、主控MCU、密码键盘、通信模块、云计算等多项现代技术融合,一定程度上可以提高智能门锁的安全性,但也增加了安全风险暴露面。有关部门需尽快针对这些现代技术研制相关技术标准及应用规范体系,为智能门锁等智能产品设立合理的安全门槛;建立公共服务平台,支持面向标准安全合规、软硬件安全协同、安全互联互通、用户体验、安全可靠等包括智能门锁在内的智能硬件产品的安全检测服务。市场监管方面,需加强监督管理,对发现的安全风险,及时采取相关措施,督促企业整改并进行有效跟踪,必要时依法对其进行处罚,严格把好市场监管关;积极畅通与企业侧和消费者之间的沟通机制,及消费者权利合理的维护和变现渠道,维护智能门锁市场秩序。
消费者方面,理性消费,重视产品信息安全。首先,在消费时,选择适合自己的智能门锁,不盲目追求各种“新奇”功能;其次,通过正规渠道购买智能门锁产品,仔细检查产品包装是否清晰明确,是否具有合格证、说明书、保修卡等;此外,尽量不使用或关闭远程开锁功能,若智能门锁需使用信息识别卡,日常使用中妥善保管好信息识别卡,防止被非法读取和复制,若智能门锁使用指纹识别功能,应在日常使用中注意清除指纹痕迹,避免被恶意“拓印”;在功能模块出现异常或损坏时,及时联系生产企业解决或更换新锁;若遇智能门锁侵权现象,及时收集好证据,向当地消协或市场监管部门投诉举报,依法维护合法权益。
社会组织方面,协同发力,促进智能产业安全有序发展。产业联盟和行业协会应倡导企业自律,诚信守法经营,呼吁社会各界加大关注力度,必要时组织相关专项行动,开展团体标准试点,完善与行业标准、国家标准的快速衔接机制,提升产业整体信息安全防护意识和能力;新闻媒体应加强相关风险防范知识的宣传报道,充分发挥舆论监督作用,客观报道企业产品存在的安全风险,增强全民健康消费理念。
国家机器人质量监督检验中心(北京)发布《赛迪机器人3·15 ——小心身边的“机器人”变“击器人”》,通过研究主流公共服务机器人架构设计安全隐患,并对抽测样品进行安全分析与攻击测试,发现被测样品普遍存在信息安全问题。希望通过本报告引起各界对机器人信息安全问题的关注,促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。
背景
服务机器人应用不断拓展
根据机器人的应用领域,国际机器人联盟(International Federation of Robotics,IFR)将机器人分为工业机器人和服务机器人。其中,服务机器人是指除工业机器人之外的、用于非制造业并服务于人类的各种先进机器人,主要包括个人/家用机器人和专用服务机器人两大类。
服务机器人分类(根据IFR)
随着人口老龄化趋势加快,劳动人口缩减,人力成本上涨等问题不断出现,服务机器人的市场规模快速扩大,应用场景不断拓展,应用模式不断丰富,机器人性能也在逐步提升,数字化、网络化、智能化将成为服务机器人的重要发展方向,人工智能、区块链、大数据、云计算、物联网等技术的迅猛发展,将与机器人产业进一步深度融合,渗透到更多的生活场景。
机器人能否安全服务于人类,是否会成为伤害人类的凶手或泄密工具?请看以下几个国外研究机构公布的主流服务机器人信息安全漏洞案例。
案例一:IOActive发现Alpha2教育陪伴机器人漏洞
Alpha2教育陪伴机器人,利用其缺乏代码签名机制的漏洞,攻击者可以轻松进入系统、覆盖权限并安装恶意代码,从而控制机器人使其操作工具损害周围物体。
Alpha2被攻击成为可怕的破坏狂(用螺丝刀刺人手中的番茄)
案例二:Check Point安全软件公司发现LG公司的Hom-bot智能扫地机器人漏洞
LG公司的Hom-bot智能扫地机器人,利用其远程登录系统存在的加密漏洞,攻击者可以获得扫地机器人的控制权,劫持内置摄像头,监视用户的个人隐私。
Hom-bot扫地机器人被攻击成为监视住户隐私的“间谍”
案例三:华盛顿大学仿生机器人实验室发现Raven Ⅱ手术机器人漏洞
RavenⅡ手术机器人,由于其遥操作端与执行端的信号通过网络非加密传输,利用中间人攻击手段,可以干扰两端之间的通讯,使得手术机器人最终失去控制,无法执行医生的正常操作,从而影响手术过程,给患者带来极大的安全隐患。
RavenⅡ手术机器人被攻击成为远程“索命”工具
在上述背景下,国家机器人质量监督检验中心(北京)选取目前具有代表性的,已经广泛应用于酒店、餐厅、银行、政务大厅等领域的公共服务机器人进行信息安全研究及攻击测试,通过揭示分析公共服务机器人信息安全问题,引发全社会对机器人信息安全问题的关注,让机器人真正成为人类的帮手。
研究
可能存在十大信息安全风险点
国家机器人质量监督检验中心(北京)研究此类机器人的整体架构设计,列出其可能存在的信息安全风险点:
公共服务机器人安全风险点
1、机器人专用控制系统漏洞。利用专用控制系统漏洞,攻击者可以获得控制系统权限,实现对机器人的非法控制,干扰机器人的正常运动。
2、传感器安全风险。攻击者可以对传感器进行干扰,使机器人的导航和避障功能失灵,影响机器人正常运行。
3、接口API漏洞。攻击者可以利用接口API的漏洞,获取、篡改、监听机器人的语音信息;或入侵机器人操作系统,获取系统权限,实现对机器人的劫持或敏感数据窃取。
4、Wifi通信安全风险。通讯数据未加密,攻击者可拦截通信传输信号,嗅探、篡改、伪造数据包,非法控制机器人。
5、Android系统与应用漏洞。攻击者可以利用Android系统自身存在的漏洞,实现对操作系统权限的非法获取。此外,由于开发者经常忽略的问题,包括不当的身份认证、信息未加密、密钥未安全存储、日志记录和监控不足等,也会给机器人带来极大的风险隐患。
6、网络摄像头漏洞。攻击者可通过对网络摄像头的劫持,窃取用户隐私、商业机密。
7、USB传输安全风险。攻击者可以通过USB接口植入恶意代码,实现对机器人的非法控制、窃取核心数据;通过ADB调试端口,直接侵入机器人操作系统,非法获得控制权限,实现对机器人的劫持。
8、串口通信安全风险。攻击者可以通过串口非法接入机器人操作系统,进而获得系统权限,实现对机器人的非法控制。
9、总线通信安全风险。攻击者可以通过访问总线接口,对数据进行篡改和伪造,干扰机器人的运动。
10、2.4G网络通信安全风险。攻击者可以使用软件无线电监听、篡改数据,实现对机器人的劫持。
测试与试验
被测公共服务机器人均存漏洞
为验证目前公共服务机器人是否存在上述信息安全风险,国家机器人质量监督检验中心(北京)抽取主流公共服务机器人进行测试与试验。(以下测试与试验结果仅对抽测样品有效)
首先,我们通过对这类机器人使用较多的操作系统版本进行了内核源代码漏洞扫描。利用这些漏洞攻击者可以获取系统级访问,进行攻击。
机器人操作系统内核源代码漏洞抽测结果
随后,国家机器人质量监督检验中心(北京)按照下图的研究路径,对机器人进行安全分析和攻击测试。
安全分析和攻击测试路径
试验结果表明
1、对机器人使用较多的操作系统版本进行内核源代码漏洞扫描,存在多项紧急、高危甚至可提权漏洞,攻击者可通过这些漏洞获取系统级访问,进行攻击。
2、所有被测对象均采用未加密的明文方式传输数据,攻击者可以轻易获得数据报文格式,伪造或篡改控制报文。
3、部分被测对象内置无线AP,利用其弱口令漏洞,可以获得控制报文进而实现非法控制。
4、部分被测机器人未隐藏其激光雷达传感器自带用于远程调试的AP,攻击者可直接干扰传感器数据。
5、部分被测机器人没有身份校验机制,通过其开放的端口可以获取配置文件信息甚至可直接访问企业的管理后台地址。
6、部分基于Windows平台开发的被测机器人,可直接进入或通过未禁用或未做保护的接口进入其Windows系统,并获得源码信息,且其控制指令未作代码混淆,缺乏身份校验机制,攻击者可以直接实现对机器人的劫持。
7、部分被测机器人没有对使用者划分权限,任何使用者都可通过人机交互界面进入Android系统后台并开启调试模式、安装第三方应用,获取并利用系统关键资源等。
下面视频展示了对机器人进行安全分析和攻击测试并实现非法控制的过程:
对机器人进行安全分析和攻击测试,实现非法控制
建议
重视安全隐患 提升信息安全水平
随着服务机器人关键技术的不断更新与发展,服务机器人将呈现智能化、普及化、社会化、多元化等特点,未来服务机器人会涉及到人们日常生活的方方面面。与此同时,服务机器人在信息安全方面可能会出现更多新的隐患或问题,造成人员伤害或隐私泄露等。因此希望主管机构、服务机器人研发企业、用户以及研究和检测机构对机器人信息安全问题引起重视。
国家机器人质量监督检验中心(北京)基于现有研究和测试试验结果提出以下几点建议,以促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。
1、加强信息安全防护技术研究,提升机器人产品信息安全防护能力,从根源解决机器人信息安全隐患。
2、加快建立机器人信息安全标准体系,开展机器人产品信息安全检测认证及审查工作,定期对机器人生产企业及应用企业开展信息安全检查。
3、建立国家机器人漏洞库,发现收集机器人领域的信息安全漏洞,并对漏洞进行解剖分析,向主管部门提交分析报告,为国产机器人生产及集成应用企业提供安全测评和解决方案。
4、加强机器人信息安全宣传、教育及培训活动,增强全社会对机器人的信息安全防护意识,稳步提升信息安全防护能力。
声明
1. 本文所描述的信息安全问题为目前服务机器人行业普遍存在的共性问题,文中图片所涉及公共服务机器人仅为展示示例,不具有针对性;
2. 除上述公共服务机器人外,应用较为广泛的工业机器人、物流机器人、医疗机器人、家用机器人、教育娱乐机器人、无人机等都可能存在信息安全风险及漏洞,国家机器人质量监督检验中心(北京)会持续开展机器人信息安全技术研究,关注并推动信息安全标准体系建设、信息安全检测认证及审查制度建立,辅助提升我国机器人行业信息安全水平;
3. 感谢中科院软件所和四维创智团队的支持。
来源丨赛迪机器人检测认证中心
编辑丨煜 佳
转载自:机器人国评中心
国家机器人质量监督检验中心(北京)发布《赛迪机器人3·15 ——小心身边的“机器人”变“击器人”》,通过研究主流公共服务机器人架构设计安全隐患,并对抽测样品进行安全分析与攻击测试,发现被测样品普遍存在信息安全问题。希望通过本报告引起各界对机器人信息安全问题的关注,促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。
背景
服务机器人应用不断拓展
根据机器人的应用领域,国际机器人联盟(International Federation of Robotics,IFR)将机器人分为工业机器人和服务机器人。其中,服务机器人是指除工业机器人之外的、用于非制造业并服务于人类的各种先进机器人,主要包括个人/家用机器人和专用服务机器人两大类。
服务机器人分类(根据IFR)
随着人口老龄化趋势加快,劳动人口缩减,人力成本上涨等问题不断出现,服务机器人的市场规模快速扩大,应用场景不断拓展,应用模式不断丰富,机器人性能也在逐步提升,数字化、网络化、智能化将成为服务机器人的重要发展方向,人工智能、区块链、大数据、云计算、物联网等技术的迅猛发展,将与机器人产业进一步深度融合,渗透到更多的生活场景。
机器人能否安全服务于人类,是否会成为伤害人类的凶手或泄密工具?请看以下几个国外研究机构公布的主流服务机器人信息安全漏洞案例。
案例一:IOActive发现Alpha2教育陪伴机器人漏洞
Alpha2教育陪伴机器人,利用其缺乏代码签名机制的漏洞,攻击者可以轻松进入系统、覆盖权限并安装恶意代码,从而控制机器人使其操作工具损害周围物体。
Alpha2被攻击成为可怕的破坏狂(用螺丝刀刺人手中的番茄)
案例二:Check Point安全软件公司发现LG公司的Hom-bot智能扫地机器人漏洞
LG公司的Hom-bot智能扫地机器人,利用其远程登录系统存在的加密漏洞,攻击者可以获得扫地机器人的控制权,劫持内置摄像头,监视用户的个人隐私。
Hom-bot扫地机器人被攻击成为监视住户隐私的“间谍”
案例三:华盛顿大学仿生机器人实验室发现Raven Ⅱ手术机器人漏洞
RavenⅡ手术机器人,由于其遥操作端与执行端的信号通过网络非加密传输,利用中间人攻击手段,可以干扰两端之间的通讯,使得手术机器人最终失去控制,无法执行医生的正常操作,从而影响手术过程,给患者带来极大的安全隐患。
RavenⅡ手术机器人被攻击成为远程“索命”工具
在上述背景下,国家机器人质量监督检验中心(北京)选取目前具有代表性的,已经广泛应用于酒店、餐厅、银行、政务大厅等领域的公共服务机器人进行信息安全研究及攻击测试,通过揭示分析公共服务机器人信息安全问题,引发全社会对机器人信息安全问题的关注,让机器人真正成为人类的帮手。
研究
可能存在十大信息安全风险点
国家机器人质量监督检验中心(北京)研究此类机器人的整体架构设计,列出其可能存在的信息安全风险点:
公共服务机器人安全风险点
1、机器人专用控制系统漏洞。利用专用控制系统漏洞,攻击者可以获得控制系统权限,实现对机器人的非法控制,干扰机器人的正常运动。
2、传感器安全风险。攻击者可以对传感器进行干扰,使机器人的导航和避障功能失灵,影响机器人正常运行。
3、接口API漏洞。攻击者可以利用接口API的漏洞,获取、篡改、监听机器人的语音信息;或入侵机器人操作系统,获取系统权限,实现对机器人的劫持或敏感数据窃取。
4、Wifi通信安全风险。通讯数据未加密,攻击者可拦截通信传输信号,嗅探、篡改、伪造数据包,非法控制机器人。
5、Android系统与应用漏洞。攻击者可以利用Android系统自身存在的漏洞,实现对操作系统权限的非法获取。此外,由于开发者经常忽略的问题,包括不当的身份认证、信息未加密、密钥未安全存储、日志记录和监控不足等,也会给机器人带来极大的风险隐患。
6、网络摄像头漏洞。攻击者可通过对网络摄像头的劫持,窃取用户隐私、商业机密。
7、USB传输安全风险。攻击者可以通过USB接口植入恶意代码,实现对机器人的非法控制、窃取核心数据;通过ADB调试端口,直接侵入机器人操作系统,非法获得控制权限,实现对机器人的劫持。
8、串口通信安全风险。攻击者可以通过串口非法接入机器人操作系统,进而获得系统权限,实现对机器人的非法控制。
9、总线通信安全风险。攻击者可以通过访问总线接口,对数据进行篡改和伪造,干扰机器人的运动。
10、2.4G网络通信安全风险。攻击者可以使用软件无线电监听、篡改数据,实现对机器人的劫持。
测试与试验
被测公共服务机器人均存漏洞
为验证目前公共服务机器人是否存在上述信息安全风险,国家机器人质量监督检验中心(北京)抽取主流公共服务机器人进行测试与试验。(以下测试与试验结果仅对抽测样品有效)
首先,我们通过对这类机器人使用较多的操作系统版本进行了内核源代码漏洞扫描。利用这些漏洞攻击者可以获取系统级访问,进行攻击。
机器人操作系统内核源代码漏洞抽测结果
随后,国家机器人质量监督检验中心(北京)按照下图的研究路径,对机器人进行安全分析和攻击测试。
安全分析和攻击测试路径
试验结果表明
1、对机器人使用较多的操作系统版本进行内核源代码漏洞扫描,存在多项紧急、高危甚至可提权漏洞,攻击者可通过这些漏洞获取系统级访问,进行攻击。
2、所有被测对象均采用未加密的明文方式传输数据,攻击者可以轻易获得数据报文格式,伪造或篡改控制报文。
3、部分被测对象内置无线AP,利用其弱口令漏洞,可以获得控制报文进而实现非法控制。
4、部分被测机器人未隐藏其激光雷达传感器自带用于远程调试的AP,攻击者可直接干扰传感器数据。
5、部分被测机器人没有身份校验机制,通过其开放的端口可以获取配置文件信息甚至可直接访问企业的管理后台地址。
6、部分基于Windows平台开发的被测机器人,可直接进入或通过未禁用或未做保护的接口进入其Windows系统,并获得源码信息,且其控制指令未作代码混淆,缺乏身份校验机制,攻击者可以直接实现对机器人的劫持。
7、部分被测机器人没有对使用者划分权限,任何使用者都可通过人机交互界面进入Android系统后台并开启调试模式、安装第三方应用,获取并利用系统关键资源等。
下面视频展示了对机器人进行安全分析和攻击测试并实现非法控制的过程:
对机器人进行安全分析和攻击测试,实现非法控制
建议
重视安全隐患 提升信息安全水平
随着服务机器人关键技术的不断更新与发展,服务机器人将呈现智能化、普及化、社会化、多元化等特点,未来服务机器人会涉及到人们日常生活的方方面面。与此同时,服务机器人在信息安全方面可能会出现更多新的隐患或问题,造成人员伤害或隐私泄露等。因此希望主管机构、服务机器人研发企业、用户以及研究和检测机构对机器人信息安全问题引起重视。
国家机器人质量监督检验中心(北京)基于现有研究和测试试验结果提出以下几点建议,以促进机器人产品及系统信息安全水平整体提升,真正安全可靠服务于人类。
1、加强信息安全防护技术研究,提升机器人产品信息安全防护能力,从根源解决机器人信息安全隐患。
2、加快建立机器人信息安全标准体系,开展机器人产品信息安全检测认证及审查工作,定期对机器人生产企业及应用企业开展信息安全检查。
3、建立国家机器人漏洞库,发现收集机器人领域的信息安全漏洞,并对漏洞进行解剖分析,向主管部门提交分析报告,为国产机器人生产及集成应用企业提供安全测评和解决方案。
4、加强机器人信息安全宣传、教育及培训活动,增强全社会对机器人的信息安全防护意识,稳步提升信息安全防护能力。
声明
1. 本文所描述的信息安全问题为目前服务机器人行业普遍存在的共性问题,文中图片所涉及公共服务机器人仅为展示示例,不具有针对性;
2. 除上述公共服务机器人外,应用较为广泛的工业机器人、物流机器人、医疗机器人、家用机器人、教育娱乐机器人、无人机等都可能存在信息安全风险及漏洞,国家机器人质量监督检验中心(北京)会持续开展机器人信息安全技术研究,关注并推动信息安全标准体系建设、信息安全检测认证及审查制度建立,辅助提升我国机器人行业信息安全水平;
3. 感谢中科院软件所和四维创智团队的支持。(煜 佳)
机器人是“制造业皇冠顶端的明珠”,其研发、制造、应用是衡量一个国家科技创新和高端制造业水平的重要标志。当前,我国机器人市场进入高速增长期,“机器换人”浪潮涌现,但也出现一些机器人使用过程中的安全事故。赛迪机器人检测认证中心通过检测认证和技术研究,发布《赛迪机器人3•15——机器人产品质量6大痛点》,以引起整个行业对质量和安全问题的关注。
根据报告,机器人整体功能安全还有待提高,部分机器人采用的电气关键零部件未经认证或不符合标准要求,存在安全隐患。此外,机器人操作系统、运动控制、远程访问等领域存在一些漏洞,易被黑客利用窃取隐私或造成更严重后果。
中国软件评测中心机器人测试实验室主任巩潇表示,应尽可能降低机器人在面对各种严酷条件时的失效率,确保产品符合标准的全部要求。同时,应尽快对机器人网络安全进行检测和风险评估,建立安全预警平台。
赛迪机器人检测认证中心CR认证部负责人杨学志表示,机器人操作系统是关乎国家战略安全的规则平台和管控平台,我国应加快自主研发可控的机器人操作系统,减少安全漏洞,防止恶意入侵。
由工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)和北京赛迪认证中心有限公司管理的赛迪机器人检测认证中心,通过国家机器人检验检测公共服务平台和国家机器人质量监督检验中心(北京)的建设,面向政府、企业、研究机构和用户,提供权威的机器人检测认证服务,并开展机器人及智能制造领域的标准与规范、咨询与培训、会展与宣传等业务。
【扫描下面二维码,关注机器人国评中心微信公众号,后台回复“赛迪机器人315”可获取完整版报告PPT下载链接】
如下载困难,请联系010-88559239/9372/9373,或请加微信号:xishen007、jacyjing1128、shiyaxinliang索取报告。
地址:北京市海淀区紫竹院路66号赛迪大厦
邮编:100048
传真:010-88559333
电子邮件:service@cstc.org.cn
service@cstc.org.cn
友情链接
Copyright©2020 中国软件评测中心.版权所有 京ICP备13001018号-93 京公网安备11010802033543
本网站支持IPv6