Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante
Uno specialista di sicurezza indipendente, noto con il nickname BobDaHacker, ha scoperto delle falle di sicurezza in Pudu Robotics (il principale fornitore mondiale di robot di servizio commerciali). Le vulnerabilità consentivano agli aggressori di reindirizzare i robot in qualsiasi posizione e costringerli a eseguire comandi arbitrari.
Pudu Robotics è un’azienda cinese produttrice di robot che svolgono compiti che vanno dal servire il cibo nei ristoranti con BellaBot alla gestione di sistemi progettati dall’uomo come gli ascensori con FlashBot. Secondo Frost & Sullivan, l’azienda ha detenuto una quota di mercato del 23% per questi dispositivi lo scorso anno.
BobDaHacker ha scoperto di poter accedere al software di controllo dei bot perché l’accesso amministrativo non era bloccato. Per eseguire questo attacco, l’aggressore aveva bisogno di un token di autorizzazione valido, che poteva essere ottenuto tramite cross-site scripting o semplicemente creando un account di prova, progettato per testare i bot prima di acquistarli.
Dopo l’autenticazione iniziale, non sono stati effettuati ulteriori controlli di sicurezza, consentendo a chiunque di modificare gli ordini, spostare i robot in nuove posizioni e rinominarli per rendere più difficile il ripristino dopo un attacco.
In altre parole, l’aggressore è stato in grado di reindirizzare il cibo ordinato verso destinazioni arbitrarie o persino di disabilitare l’intera flotta di robot da ristorante. Il ricercatore osserva inoltre che gli aggressori potrebbero costringere FlashBot a danneggiare i sistemi dell’ufficio o a rubare proprietà intellettuale.
Quando il ricercatore ha provato a contattare i rappresentanti di Pudu Robotics per informarli del problema, non ha ricevuto risposta. Così, il 12 agosto, BobDaHacker ha inviato le prime e-mail, ma i reparti di assistenza tecnica, supporto e vendite non hanno risposto. Dopo aver atteso fino al 21 agosto, lo specialista ha inviato nuovamente nuove e-mail, contattando più di 50 dipendenti dell’azienda nel tentativo di attirare l’attenzione di almeno qualcuno.
Non avendo ricevuto risposta, il ricercatore ha contattato i clienti dei ristoranti di Pudu Robotics; la catena di ristoranti giapponese Skylark Holdings e la catena Zensho hanno preso sul serio gli avvertimenti.
Circa 48 ore dopo che BobDaHacker aveva contattato i clienti, Pudu Robotics ha finalmente risposto alla sua email. Tuttavia, l’esperto ha scritto che la risposta era chiaramente stata scritta da ChatGPT. “Non si sono nemmeno preoccupati di rimuovere il segnaposto nel modello di ChatGPT. È semplicemente uno sforzo incredibile”, ha affermato l’esperto.
L’azienda ha ringraziato lo specialista per aver scoperto le vulnerabilità con il seguente messaggio: “Grazie per il vostro prezioso contributo alla nostra sicurezza. Se desiderate condividere maggiori dettagli o avete domande, non esitate a contattarmi direttamente”, ha scritto il rappresentante dell’azienda.
Tuttavia, da allora Pudu Robotics ha risolto le vulnerabilità individuate dal ricercatore e ha messo in sicurezza i propri sistemi.
Il 3 settembre, BobDaHacker ha aggiornato il suo post e ha riferito che, a quanto pare, l’azienda non aveva ignorato i suoi messaggi. Le prime email non erano effettivamente arrivate ai destinatari previsti, ma una segnalazione dei problemi era stata successivamente ricevuta tramite altri canali. Successivamente, gli sviluppatori hanno iniziato a lavorare a una soluzione, ma l’azienda ha contattato il ricercatore solo quando la correzione era pronta per essere implementata..
L'articolo Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante proviene da il blog della sicurezza informatica.