介绍
在过去,机器人是单块的机器,制造出来执行特定任务,并配备了临时开发的传感器和执行器。现代机器人比过去要模块化得多。由于新技术的出现,例如物联网(IoT)和机器人操作系统(ROS),工程师可以选择现成的物联网设备,将它们组合成一个单一的实体物理系统,并使用机器人操作系统(ROS)进行通信,这是一个中间件通信框架。这种设置使得能够在低时间开销的情况下集成新设备,替换它们,并重新配置它们的通信流。换句话说,这使得可以创建不一定是一致和协调的系统,而是一系列可互换的系统,它们共同合作以实现专业任务。
尽管这确保了高度的模块化和可互换性,但也加剧了网络安全威胁。传统的单块机器人预计其设备组成几乎不会发生动态变化。在出现故障的情况下,可能需要用完全相同的副本替换实体上安装的传感器和执行器,但这并不改变机器人的基本性质或功能。这种确定性允许工程师事先考虑构成实体机器人的设备的网络安全性质。相反,对于模块化系统来说,在预先推断其网络安全性质方面较为复杂,考虑到机器人可能配备市场上任何设备,由不同制造商生产,并根据工程师的特定需求进行大规模重配置。
除了在虚拟空间中通信和合作,这些设备在一个复杂系统中也有着实际的体现。这意味着传感器或执行器中的一个故障会对整个体现系统造成风险,具体取决于体现设备的角色。例如,对摄像头传感器的网络攻击可能导致机器人撞到墙上,损坏自己并对周围人造成危险。这种前所未有的可互换性、模块化和实体化水平,再加上机器人需要感知环境并适应外部条件变化的要求,使得提供网络安全保证的问题更加严峻。在本文中,我们探讨了设备、实体化和网络安全方面之间的联系。
S-Lab是一家专业的软硬件测试公司,我们致力于为智能终端产品和软件平台提供卓越的安全测试服务。我们通过深入研究,及时发现并解决您产品中可能存在的网络安全问题,包括远程攻击、数据隐私泄露、人工智能模型攻击、网络嗅探、拒绝服务、固件和软件漏洞等方面的潜在风险。通过我们的专业测试,您将获得产品优化的帮助,极大提高上市速度,确保您的产品在竞争激烈的市场中脱颖而出。选择S-Lab,让您的智能产品更安全、更可靠,助您赢得市场信任与成功。
大纲
本文的结构如下。在相关工作部分,我们简要概述了该领域的相关工作,涉及到机器人领域的网络安全,特别是与ROS相关的内容以及机器人实体化方面的工作。在网络攻击对任务完成和实体化的影响一节中,我们展示了两个装备有一些设备的机器人的案例研究场景,并针对每个案例研究提出了两种针对不同设备的假设网络安全攻击。在提案一节中,我们深入分析了我们提出的网络攻击,以及对机器人任务和实体化的威胁的后果。然后,我们在四个提案中形式化了应该集成在机器人框架中以减轻这些威胁的特性。在概念框架一节中,我们描述了一个框架应该具备的三个基本特性,以实现前述四个提案,并列举了使这些特性可实现的主要组件。最后,在结论部分,我们总结了我们的思考并得出结论,关于机器人框架应该具备的理想特性和组件,以实现对网络安全性质和实体化的全面评估。
网络攻击对任务完成和实体化的影响
如前文所述,在引言部分,一个现代实体机器人可以被定义为一组传感器和执行器(这里也称为设备),组合在一个单一的物理机器人中,彼此通信以执行一个或多个任务。尽管这些设备是模块化的并且松散耦合的,但针对实体机器人的设备的网络攻击可能以不同的方式和程度影响实体化。其影响可以从简单地阻碍任务完成到损害整体结构完整性。在本节中,我们通过提出两个案例研究来阐释这个观点,并分析针对不同设备的网络安全攻击的潜在影响。
场景A:假设一个简单的机器人,配备有四个独立的轮子以在环境中移动,一个摄像头用于感知环境,和一个机械臂用于收集物体。机器人的目标是在环境中导航,检测一个立方体,捡起它,并将它放在预选的目的地。
攻击A.1:在这次攻击中,一个恶意方侵入机械臂并将其停用。
攻击A.1的初步分析:这种特定的网络攻击对整体实体的完整性没有任何影响。机器人可以按照程序在环境中移动,没有任何卡顿或增加碰撞风险。另一方面,攻击停用了机械臂,机器人无法完成捡起物体并将其传送到目的地的任务。因此,网络攻击对机器人的一些任务产生了直接影响。对我们来说,这似乎是微不足道的,因为我们已经根深蒂固了机械臂的原型、其常见功能和目的,并且可以推断出故障对物体捡起任务的影响。然而,机器人系统需要显式的数据结构和例程来推理这些方面并得出类似的结论。
攻击A.2:在这次攻击中,一个恶意方篡改了轮子的电机控制器。
攻击A.2的初步分析:从实体完整性的角度来看,尽管一个运行不正常的轮子可能导致意外碰撞,但机器人配备有摄像头来感知周围环境。这个设备本身确保机器人感知潜在的碰撞并减少碰撞的机会。然而,这并不是一个保证。根据干扰的类型(例如停止一个轮子或使其以最快的速度运行)以及被攻击的轮子电机控制器的数量,这种干扰可能很容易或很难缓解。
场景B:假设一个复杂的双腿行走的人形机器人,配备有两个LiDAR用于导航环境,并配备陀螺仪以保持平衡。其目标是在巡逻走廊时与障碍物保持安全距离。
攻击B.1:在这次攻击中,一个恶意方篡改了陀螺仪。
攻击B.1的初步分析:这个案例研究示例了一种情况,攻击者可以通过损害单个设备来威胁机器人的目标的成功完成和结构完整性。陀螺仪不仅允许机器人协调双腿以实现移动并执行巡逻任务,而且对于保持平衡也至关重要(无论是在移动还是静止时),从而避免倒在地上。在这种情况下,为了避免致命碰撞,机器人框架需要知道陀螺仪在高层次目标方案中的角色,以及其关键性。
攻击B.2:在这次攻击中,一个恶意方篡改了一个或两个LiDAR。
攻击B.2的初步分析:在这个行走机器人的情况下,篡改其中一个LiDAR可能是对实体的重大威胁,因为这是两个在板载设备中允许感知环境的设备之一。机器人依赖于LiDAR来导航环境,这意味着系统依赖于LiDAR来避免碰撞并保持实体的完整性。篡改两个LiDAR中的一个可能会产生错误的信息(例如,改变周围物体的距离),导致机器人碰撞并严重受损。根据LiDAR的损坏程度,以及它们中的一个或两个是否受到影响,攻击可能对基本的机器人移动和导航任务产生很大的影响。
提案
在前一节中,我们描述了两个实体机器人的案例研究,它们由不同的设备组成,使它们能够执行任务。对于每个机器人,我们分析了网络攻击对构成它们的设备子集的影响,表明其后果可能有所不同,具体取决于设备的特定角色和任务。在本节中,我们详细阐述可能影响这些情景的网络攻击、潜在后果以及应该集成在机器人框架中以减轻这些威胁的特性。我们将攻击的后果分为两类,即降级和中断,我们讨论处理这两种后果所需的理想能力,并在四个提案中形式化这些能力。
提案1:机器人框架应该意识到可以在不进行干预的情况下容忍哪些和多少个受到干扰的设备。
在某些情况下,评估设备对任务完成和实体保存的关键性是直截了当的。例如,当对关键设备发生完全中断且没有副本或备份策略时,可以轻松推断出该设备具有很高的关键性得分。关于任务完成,在攻击A.1中,机器人只装备有一个机械臂,这意味着在由于网络攻击而导致的完全中断的情况下,机器人无法完成涉及该设备的任何任务,如物体的捡取和放置。其他网络攻击影响以实体保存为导向的目标。在攻击B.1中,如果陀螺仪被攻击者篡改并停用,机器人失去平衡并倒在地上,威胁到实体的完整性。这些案例研究很明确。在其他情况下,需要进行更深入的分析。在攻击B.2中,场景B机器人配备有两个LiDAR。如果框架使用两个LiDAR进行冗余目的,那么针对其中一个LiDAR的网络攻击可能是微不足道的,但如果系统一直设计为始终依赖于两个LiDAR中的一个,那么无法容忍一个受到干扰的传感器。评估干扰对机器人整体的影响程度,我们称之为可容忍干扰,是以下提案的基石。
提案2:机器人框架应该能够检测到受到干扰的设备,并阻止每个需要与受到干扰的设备合作执行任务的设备。
在许多情况下,多个设备协同完成任务和实体保存任务。让我们参考攻击A.2的情景A,攻击者停用了四个轮子电机控制器之一,试图控制机器人的方向。根据提案1,框架要么意识到它可以容忍一个受到干扰的轮子并继续其操作,因为干扰不会影响任务执行。要么框架意识到干扰不能被忽视,因为它影响了任务或实体保存目标。在第二种情况下,框架应该能够做出反应,并确保停止受影响的任务和目标,特别是如果这危及实体。首先,框架必须能够检测到一个轮子电机控制器已经受到干扰。其次,框架必须具有停止其他轮子的能力。这可能导致其他任务(例如物体的捡取和放置)无法执行,但实体将得到保留。
提案3:机器人框架应该意识到在不进行干预的情况下可以容忍多少降级。
到目前为止,我们考虑了涉及机器人实体中设备的完全中断的情景,无论是涉及一个还是多个设备。然而,网络攻击可能展示出涉及部分行为变化的更为微妙的策略。再次以场景B为例,很明显,机器人依赖于来自陀螺仪的及时状态更新,以便实时纠正其运动并保持平衡。在攻击B.1中,攻击者可能不是停用陀螺仪,而是对其发动轻量级的拒绝服务(DoS),降低平衡信息的频率,足以导致机器人失衡。目标是使机器人失去平衡并坠毁,同时使攻击更难以检测。防御策略可能涉及各种行动,从激活副本设备以支持降级服务(如果存在这样的副本),将框架与网络隔离以切断DoS攻击,或紧急停止机器人。值得注意的是,一些设备可能具有内置的容忍度,使它们能够通过设计部分忍受降级。我们将这种特性称为可容忍降级,并认为机器人框架自我意识其可容忍的降级程度对于保持其实体至关重要。
提案4:机器人框架应该意识到它可以缓解多少降级以及应该采取哪些对策来缓解降级。
在不同的情境下,降级可以通过其他攻击策略实现。以攻击B.2为例,文献已经显示,恶意第三方可以对LiDAR传感器进行多种不同的欺骗攻击。攻击者可以欺骗LiDAR并阻止其检测目标或感知不存在的物体,既可以使用数字攻击向量(Cao等人,2021年),也可以使用物理攻击(Jin等人,2023年)。攻击者还可以愚弄LiDAR,通过向其学习模型注入对抗性示例,使其错误地识别错误位置的移动物体(Xu等人,2023年)。在框架具有重新配置能力的情况下,即使发生降级,机器人可能仍能继续执行其任务并保持实体的完整性。考虑到情景A - 攻击A.2,攻击者可能会使一个轮子旋转得比其他轮子更快,试图操纵机器人并导致其坠毁。积极主动的框架应该能够通过重新配置其他轮子电机控制器来补偿攻击,同时系统尝试隔离和清理受损的轮子。一种重新配置选项是使相对的轮子以相同的速度旋转,以匹配被篡改的轮子的速度并保持计划轨迹。另一种重新配置策略可能涉及停止其他三个轮子,并使机器人原地旋转,以避免撞到物体或人。
提案3和提案4突显了将机器人框架配备有对其可容忍降级和可缓解降级程度的认识的必要性。更为复杂的是,一个框架不仅应该在孤立考虑这些因素,而且应该考虑受到干扰的设备的任何可能组合的联合可容忍和可缓解降级。
概念框架
在前一节中,我们定义了四个命题,描述了使机器人框架能够检测和缓解网络安全攻击的重要特性。然而,这些命题需要存在三个属性(具有相关的映射和算法)作为构建块,以弥合设备与机器人目标之间的技术差距,并实现这四个命题。在本节中,根据图1所示的概念框架,我们制定这些属性并讨论它们在实践中的实现方式。
在本节的下一部分,我们详细说明了能使框架实现前述四个命题的输入和信息。
属性1:机器人框架应能够评估设备在实现任务完成中的角色和关键性。
这个属性是列出的三个属性中最简单的一个,但它是实现前述命题以及其他两个属性的基础。例如,提案2规定机器人应该能够停止需要与受网络攻击影响的设备合作的任务。这个命题假设机器人知道哪些设备参与了每项任务。因此,设备列表、任务列表以及两个列表之间的映射是必要的。

图1:一个概念性的机器人框架,展示了不同模块和实体如何组合,使机器人能够实现先前制定的四个命题。特别是,这些映射允许将设备映射到更高层次的目标,从而实例化本文中所阐述的三个属性
参考情景A,框架应该配备类似于表1中显示的映射。值得注意的是,判断设备是否参与任务或一点都不参与任务是直截了当的;而判断设备在成功完成任务中的关键程度则相对困难。因此,定义类似于表1中所示的映射可能并不容易。
特别是在表1中,我们评估了轮子对于移动而言是重要但不是关键的设备,而将摄像头标记为关键设备。这可能听起来有些违反直觉,但这表明对于这个具体的实体机器人,如果其他三个轮子仍在运行,那么一个被破坏的轮子电机控制器并不会完全阻止运动。另一方面,机器人只配备有一个用于感知环境的摄像头:如果摄像头受到破坏,机器人将失去任何感知能力。
属性1是为了使机器人框架能够实现提案1和提案2,关于任务完成而言是必要的。在第一种情况下,框架可以评估如果一个设备受到干扰,任务是否可以继续进行,但只有在它知道设备对于任务是必要的(以及在多大程度上)。同样,如果没有设备和任务之间的映射,框架将无法评估哪些任务受到受损设备的影响,以及因此应该停止哪些其他设备。
这种映射可以以显式列表的形式提供,但这种方法缺乏适应实体动态变化(例如,传感器与另一个传感器交换)的灵活性。作为替代方案,这种映射可以通过执行机器学习(ML)例程来推断,这些例程以设备元数据、设备提供的服务和任务列表作为输入。这些由ML驱动的例程将产生映射。类似结果的机器学习例程的示例在S × C IoT框架(Giaretta,Dragoni和Massacci 2021)中进行了展示,该框架展示了通过使用其元数据推断IoT设备类型和角色的能力。

表1:设备与其在任务完成中的参与关系的映射示例,以实现命题1。符号:(✓)设备对任务完成至关重要。(〜)设备对任务完成很重要。(-)设备未参与任务
属性2:机器人框架应该能够评估设备在保持实体结构完整性方面的角色和关键性。
属性1,如前所定义,使我们能够知道在进行中的网络攻击针对特定设备时可能受到影响的任务。同样,属性2涉及网络攻击(针对特定设备)对整体结构完整性的影响。在属性1中,我们将设备映射到任务执行,比如移动到目的地或拾取和放置任务(例如,在情景A中所示)。

表2:设备与其在保护实体中的参与关系的映射示例,以实现命题2。符号:(✓)设备对实现目标至关重要。(〜)设备对实现目标很重要。(-)设备未参与实现目标
实现属性2需要类似的映射工作,但这次是以评估网络攻击对整个实体的影响的形式。在其最简单的形式中,这可以通过类似于为属性1显示的表1的表格再次获得。在这种情况下,需要将设备映射到它们在实现涉及维护实体机器人的目标时的重要性。这可以通过列出指导机器人的高级保护原则的列表来表达。例如,参考情景A,机器人可以提供两个基本原则,如避免摔下楼梯和避免撞到障碍物,如表2所示。
属性2在所有命题提案1到4的完整性保护中起着重要作用。事实上,如果没有明确的设备与其在保证强壮实体方面的作用之间的映射,那么框架将无法评估可以容忍哪些和多少个受损设备,可以容忍或缓解多少服务退化,也无法在何时预先停止某些任务以避免致命碰撞。
如前所述,虽然可以通过明确的保护原则列表来实现这一点,但这种方法不允许框架对实体的动态变化做出反应。同样,可以通过ML例程获得相同的映射,尽管这个任务比属性1更复杂。在这种情况下,例程必须列出安装在实体上的设备,推导通过组合这些设备实现了哪种类型的实体,并推断可能会对实体产生影响的威胁。
让我们通过比较情景A和情景B来举例说明这一点。在第一种情况下,ML驱动的例程将意识到机器人有四个轮子,一个摄像头,没有陀螺仪。从这些信息中,框架将推断机器人是四轮的,预期避免障碍物,但不预期会遇到使其翻倒的情况(因此,不需要陀螺仪)。因此,框架假定机器人需要避免障碍物和摔下楼梯(或类似的情况),并将保护原则与可能发挥作用的设备联系起来。在第二种情况下,机器人有两条腿、两个LiDAR和一个陀螺仪。基于这些设备,例程推断机器人还必须保持平衡,除了避免障碍物和摔下楼梯。
虽然对于人类而言,由于他们能够从过去的经验中建立心理原型,这是可行的,但对于为属性1构想的ML驱动的例程而言,这并不是一项微不足道的任务。在这种情况下,这些例程需要根据已安装的设备及其在一个一致的实体中可能的关系来推断机器人原型(例如,行走机器人或四轮机器人)。一旦知道了原型,就可以推断出保护原则。
属性3:机器人框架应能够基于利用它来攻击其他实体设备的可能性来评估设备对实体结构完整性的关键性。
另一个复杂性层次来自于这样的考虑,即设备必须相互交互和通信,以组成一个实体。实体设备可以松散或紧密地耦合在一起,这取决于目标和功能,但所有设备都以某种程度上相互耦合。换句话说,实体设备与其他实体设备进行通信,并建立信息流。
尽管这对于实现工作实体是必要的,但它带来了更高的网络安全风险。攻击者可能渗透嵌入在机器人中的一个非关键性设备,并将其用作渗透机器人完整性关键的其他设备的入口点。设备之间连接和耦合的程度越高,风险越大。这种网络横向移动的网络攻击策略突显了评估嵌入设备如何相互通信以及事件是否可以链接以执行网络横向移动的重要性。换句话说,尽管易受攻击的设备可能不会直接威胁实体的完整性,但如果它可以用作执行网络横向移动并危及关键设备的入口点,它应同样被视为关键。
此外,物理领域的行为可以被链接以实现意外的结果,正如Agadakos等人在文献中所示(Agadakos等,2017年)。例如,在场景A中,根据机器人手臂的安装位置,攻击者可以利用它有意阻碍相机视野。因此,框架应能够将物理交互建模为隐藏的通信通道以及它们对任务的影响,如Giaretta等人所讨论的(Giaretta、Dragoni和Massacci,2019年),以及对实体保护目标的影响。
实现这第三个属性的一种策略是为框架配备一个系统性的过程,以评估设备上的网络攻击会如何影响整个实体。这可以通过使用公式或ML方法,结合对每个设备的独立网络安全性的分析以及它们与其他实体设备的连接程度来实现。其结果类似于我们在表3中显示的玩具示例,其中框架为每个设备打分,指示其对增强其网络安全性属性的关键性。

表3:简化提案3达成的映射示例。每个设备都映射到三个实体:与其交换信息的设备、可能受到网络安全攻击的概率,以及其在确保实体保存方面的关键性。最后一列为每个设备呈现了在实体保存范围内的总体关键性分数
在产品生产过程中,网络安全漏洞是无法避免的挑战。S-Lab凭借专业的软硬件检测技术,致力于帮助您发现潜在漏洞并提供协助解决方案。我们已成功与多家公司合作,通过AI智能检测技术深入审查产品,发现并解决了各类漏洞。我们的检测项目高效而专业,为您的产品安全保驾护航,让您在市场竞争中更加坚固。选择S-Lab,保障您产品的安全可靠,共创成功之路。
结论尽管在最流行的中间件ROS和ROS 2中仍存在缺陷,但机器人领域仍需要努力解决网络安全方面的问题。本文认为,在考虑网络安全性质及其与机器人实体化的关联时,该领域需要更加实质性的进展。为了证明我们的观点,我们描述了两个实体机器人的案例研究,并为每个案例研究提出了两种网络安全攻击。
通过这些场景,我们展示了针对不同设备的网络安全攻击可能会产生根本不同的后果,这不仅取决于被攻击设备的性质,还取决于它们在机器人实体中的角色。我们对提出的网络安全攻击进行了深入分析,并在四个提案中形式化了机器人框架应该具备的特性,以减轻相关威胁。然后,我们强调了这样的框架应该具备三个基本特性,以及相关的组件和例行程序,以实现前述的四个提案。
总的来说,在本文中,我们强调了对机器人领域来说,不仅改善传统的网络安全方面是重要的,目前还没有解决。如果我们希望实现对网络安全威胁和保证的全面评估,整合关于实体构成的信息也是至关重要的。
学术引用:
Alberto Giaretta, Amy Loutfi, Cybersecurity and Embodiment Integrity forModern Robots: A Conceptual Framework, arXiv:2401.07783 [cs.CR]
Balsa-Comeron, J.; Guerrero-Higueras, ´ A. M.; Rodr ´ ´ıguezLera, F. J.; Fernandez-Llamas, C.; and Matell ´ an-Olivera, ´V. 2018. Cybersecurity in autonomous systems: hardeningROS using encrypted communications and semantic rules.In ROBOT 2017: Third Iberian Robotics Conference: Volume 2, 67–78. Springer.
Caiazza, G.; White, R.; and Cortesi, A. 2019. Enhancingsecurity in ROS. Advanced Computing and Systems for Security: Volume Eight, 3–15.
Goerke, N.; Timmermann, D.; and Baumgart, I. 2021. Whocontrols your robot? An evaluation of ROS security mechanisms. In 2021 7th International conference on automation,robotics and applications (ICARA), 60–66. IEEE.
阅读 64