Загальні

Цей маленький робот заманює хакерів подалі від інших роботів


Один новий крихітний робот виконує завдання - захистити своїх роботів від хакерів. Створений дослідниками з Технологічного інституту штату Джорджія, HoneyBot міг поміститися всередині середньої взуттєвої коробки, але він призначений для забезпечення безпеки роботів, значно більших за себе.

Інженери спроектували HoneyBot для заманювання хакерів, які хочуть викликати проблеми для промислових об'єктів. У міру того, як все більше промислових роботів підключаються до Інтернету, зростає побоювання, що ці масштабні системи робототехніки можуть бути зламані або для отримання інформації про компанію, або для заподіяння шкоди людям.

Професор Рахім Бея сказав, що ці стилі атак зараз більш потужні, ніж у попередні десятиліття, в основному завдяки зростаючій взаємозв'язку між роботами та інформаційними системами.

"Роботи зараз роблять більше, ніж коли-небудь, і деякі компанії рухаються вперед, використовуючи не лише роботів на конвеєрі, але й окремо стоячих роботів, які насправді можуть їздити по заводських підлогах", - сказав Бея, професор Фонду Motorola і тимчасовий Стів В. Кафедра школи Чаддіка в Школі електротехніки та обчислювальної техніки штату Джорджія. “У такому типі налаштувань ви можете собі уявити, наскільки це може бути небезпечним, якщо хакер отримає доступ до цих машин. Як мінімум, вони можуть завдати шкоди будь-якій продукції, що виробляється. Якщо це досить великий робот, він може знищити деталі або конвеєр. У найгіршому випадку це може поранити або спричинити смерть людей, що знаходяться поблизу ".

Подібно до капель, які можуть протидіяти кібератакам, робот HoneyBot - бот-приманка, який збирає інформацію про хакера та передає цю інформацію постраждалим компаніям.

"Багато кібератак залишаються без відповіді або безкарними, тому що існує такий рівень анонімності, який надається зловмисникам в Інтернеті, і компаніям важко сказати, хто несе відповідальність", - сказала Селін Ірвен, студентка з Джорджії Тех, яка працювала з Бея розробити нового робота. "Медоносні кави дають професіоналам безпеки можливість вивчати зловмисників, визначати, які методи вони використовують, і з'ясовувати, де вони перебувають або потенційно навіть хто вони".

Управління HoneyBot можна здійснювати через Інтернет. Однак HoneyBot обманює хакерів думати, що він виконує одну конкретну дію, коли фактично збирає дані та робить щось зовсім інше. Бея зазначив, що фокус на успіх HoneyBot ніколи не дозволяє хакеру щось здаватися підозрілим.

"Ідея" каструлі "полягає в тому, що ви не хочете, щоб зловмисники знали, що вони перебувають у" каструлі ", - сказав Бея. «Якщо зловмисник розумний і шукає потенціал« медової каструлі », можливо, вони поглянуть на різні датчики на роботі, такі як акселерометр або спідометр, щоб перевірити, чи виконує робот те, що йому було наказано. Ось де б ми також підробляли цю інформацію. Подивившись на датчики, хакер побачить, що прискорення відбувалося від точки А до точки В. "

Дослідники сподіваються, що HoneyBot може сидіти в тіні заводського кута і переходити до дії, як тільки хакер отримає доступ до системи. HoneyBot служив би фізичним сигналом про те, що хакер знаходиться в робототехніці закладу. Однак Honeybot не зупиниться, не роблячи нічого небезпечного в реальних умовах.

Фактично, команда протестувала HoneyBot у грудні 2017 року. Волонтери використовували візуальний інтерфейс для управління HoneyBot, але вони насправді не могли побачити, що робить робот. Команда навіть закликала волонтерів "зламати" гру, яку створили дослідники.

"Ми хотіли переконатись, що вони відчувають, що цей робот робить це справжнє", - сказав Бея.

Зрештою, ті, хто скористався ярликом і "зламав систему", і ті, хто керував роботом з менш підлими намірами, повідомили, що вони не могли сказати, що їм коли-небудь подавали неправильні дані. Обидві групи сказали, що все, що їх годували, було правдоподібним, відзначили дослідники.

"Це хороший знак, оскільки вказує на те, що ми на правильному шляху", - сказала Ірвен.


Перегляньте відео: ТОП 12 КРУТЫХ РОБОТОВ (Січень 2022).