חולשות אבטחה התגלו ברובוט המיועד לפעילות בבתי חולים

חוקרי מקאפי גילו כיצד ניתן להפעיל מרחוק את הרובוט האישי טמי (temi), שפיתחה החברה הישראלית טמי גלובל. כתבה מאת דאגלס מק'י, חוקר אבטחה בכיר, מקאפי

קרדיט: מקאפי

הרובוט האישי טמי (temi), שפיתחה החברה הישראלית טמי גלובל בע"מ temi Global ltd. הוא מכשיר מתוחכם ויעיל. טמי יודע לזהות את הבעלים שלו וללכת אחריו, לבצע משימות שונות, וכל זאת ללא צורך בשימוש במקלדת או במסך מגע. הוא מופעל באמצעות הוראות קוליות ומחוות ידיים, וכולל יכולת לזיהוי מכשולים ותכנון נתיב. 

הרובוט האישי, ש-1,000 יחידות חדשות שלו מיוצרות מדי חודש, יכול לסייע לבעליו לצפות מרחוק ולשוחח עם אדם קרוב המאושפז בבית החולים, או לעזור לרופא "לבקר" חולים באופן וירטואלי. בישראל נבחר טמי לאחרונה על ידי משרד הביטחון כפלטפורמה הרובוטית המובילה לביקורים וירטואליים בבתי חולים.

אך מה הסיכונים הכרוכים בכך? האם מישהו יכול להשתלט מרחוק על טמי ללא הרשאת הבעלים? האם גורם בלתי-מורשה יכול להדליק את המצלמה והמיקרופון כדי לראות את סביבתו של הרובוט, בזמן שהוא מאזין לאבחנה הרפואית שלנו? ומה אם מישהו יוכל "לשים עין על הילדים שלכם" ולמפות את ביתכם בלי לקבל את הסכמתכם? 

זה סוג השאלות שעליהן מנסה להשיב צוות מחקרי האיומים המתקדמים של מקאפי, McAfee ATR (ר"ת - Advanced Threat Research) במפגש עם מוצרים כמו הרובוט טמי. אנו בוחנים טכנולוגיות ואת עושר המידע שהן מספקות מנקודת המבט של גורם עוין, במטרה לשפר את רמת האבטחה שלהן.

לפני מספר חודשים פתחנו את אריזת רובוט הטמי החדש שלנו והגדרנו את פעולתו לפי ההוראות המצורפות. אפשרנו לו לעקוב אחרינו במרחב, סימנו מיקומי מפתח, ערכנו שיחות וידאו ונדהמנו לגלות עד כמה הרובוט הזה מדליק ושימושי. בנוסף, ניטרנו את כל התנועה ברשתות בזמן שטמי הפגין את יכולותיו והורדנו עדכון חומרה. 

בדקנו לאילו פורטים של רשתות פתוחות טמי נחשף, עשינו הנדסה לאחור של אפליקציית האנדרואיד, הפעלנו דיבאגר (מנפה באגים) וגם התקנו שרת ssh, רק ליתר ביטחון. באופן כללי, אפשר לומר שביצענו בדיקת רקע מחמירה - מהסוג שהורים עושים לבן הזוג הראשון של הבת שלהם - והשתמשנו בכל טכניקות ההפחדה כדי להיות רגועים לפני שאפשרנו לרובוט שלנו "לצאת לדייט".

במשך החודשים שלאחר מכן חפרנו לעומק בתוך מה שלמדנו מהניסיון שלנו עם טמי, וגילינו שטמי לא היה טוב במיוחד בשמירת סודות. צוות החוקרים שלנו פנה לעסוק בשאלה האם "פגמי האישיות" הללו יכולים להתגלות בידי האקרים. גילינו שבעזרת מספר קטן של מודיפיקציות ביישומון האנדרואיד המקורי של טמי, יכולנו ליירט שיחות טלפון שנועדו למשתמש אחר.

לאחר כמה מודיפיקציות נוספות, טמי החל לאפשר לכל אחד מאתנו לנווט אותו ולהפעיל את המצלמה והמיקרופון שלו מרחוק. אם לא די בכך, נציין כי פרט המידע היחידי שהיה נחוץ לנו לשם כך היה מספר הטלפון של הקורבן, כלומר הבעלים החוקי של רובוט הטמי שלנו. כן, מספר טלפון הוא המידע היחיד שהאקר בעל כוונות זדון היה צריך כדי לקבל גישה מלאה מרחוק לטמי שלכם, בלי ידיעתכם או הסכמתכם. 

חשבו על בית חולים המפעיל תוכנית אבטחה הדוקה ויעילה. מבחוץ כמעט בלתי אפשרי לפרוץ או לגנוב ממנו מידע, אבל חולשות האבטחה שהתגלו בטמי היו יכולות לספק להאקרים דרך קלה לאסוף מודיעין על הפעילות הפנימית בבית החולים, בלי שיהיה צורך לפרוץ את אבטחת הרשת או את אבטחת המתחם הפיזי שלו. בעזרת מספר הטלפון של כל אדם שהתקשר לטמי לאחרונה, כל פורץ היה יכול לגלות את מספר החדר ואת מצבו הרפואי של חבר כנסת או שר בכיר במחלקה בו הוא מאושפז. 

או למשל, בעזרת המצלמה המותקנת בחזית הרובוט אפשר היה להבחין בצילומי הכלב האהוב שמונחים על שולחנה של אחות או רופאה, כולל השם החמוד ותאריך הלידה של הכלב, שממש במקרה משמשים גם כסיסמת הגישה שלה למערכת המידע של בית החולים. מידע כזה יכול להיות יקר מפז עבור פורצים, או עבור גורמים עברייניים מסוגים שונים שבשמחה ישלמו לפורצים תמורתו.

על פי מדיניות האחריות של מקאפי, פנינו לחברת temi Global ltd. ברגע שנוכחנו לגלות שחולשות האבטחה ניתנות לניצול זדוני בידי האקרים. אנשי temi Global היו אסירי תודה והביעו רצון עז לשפר את האבטחה של טמי. במהלך השבועות הבאים עבדנו בסמיכות לצוות שלהם במטרה לפתח פתרון יציב ומאובטח יותר לטמי. ברגע שפתרון כזה נמצא, יכולנו לבדוק ולאשר כי כל חולשות האבטחה תוקנו בצורה יעילה. תמיד מרגש לראות את ההשפעה החיובית שיש למחקרי אבטחה לאחר שהממצאים שלהם מתקבלים בהערכה ובמלוא האחריות על ידי הספק.

מאת דאגלס מק'י, חוקר אבטחה בכיר, מקאפי. 

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית