{"id":20439,"date":"2022-12-07T11:23:27","date_gmt":"2022-12-07T14:23:27","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20439"},"modified":"2022-12-07T11:23:27","modified_gmt":"2022-12-07T14:23:27","slug":"robots-and-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/robots-and-cybersecurity\/20439\/","title":{"rendered":"Os rob\u00f4s e a seguran\u00e7a"},"content":{"rendered":"<p>Quando as pessoas pensam em rob\u00f4s, muitas vezes imaginam figuras antropom\u00f3rficas de metal de filmes de fic\u00e7\u00e3o cient\u00edfica ou automa\u00e7\u00f5es industriais em gigantescas linhas de montagem. Poucos contemplam o fato de que os rob\u00f4s est\u00e3o h\u00e1 muito tempo entre n\u00f3s. Eles lavam nossos carros, entregam encomendas, separam mercadorias em armaz\u00e9ns, administram comprimidos a pacientes, tocam sinos de igreja \u2013 e a lista de atividades s\u00f3 aumenta cada vez mais. Essencialmente, s\u00e3o dispositivos ciberf\u00edsicos na internet das coisas (IdC).<\/p>\n<p>Isso levanta uma quest\u00e3o v\u00e1lida: se tantas organiza\u00e7\u00f5es j\u00e1 est\u00e3o usando rob\u00f4s, quem \u00e9 respons\u00e1vel por sua seguran\u00e7a? Nossos colegas <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/100\/2022\/11\/23134243\/The-future-of-jobs.pdf\">estudaram<\/a> as implica\u00e7\u00f5es da ado\u00e7\u00e3o cada vez mais ampla de automa\u00e7\u00e3o e rob\u00f4s, perguntando a mais de 4.500 representantes de v\u00e1rias organiza\u00e7\u00f5es o que eles pensam sobre isso. Descobriu-se que 44% dos entrevistados consideram o n\u00edvel de seguran\u00e7a do rob\u00f4 nas organiza\u00e7\u00f5es bastante alto, enquanto 40% t\u00eam uma vis\u00e3o oposta. Uma pesquisa online superficial mostra que o \u00faltimo grupo tem maior probabilidade de estar certo. Os especialistas em seguran\u00e7a h\u00e1 muito tentam chamar a aten\u00e7\u00e3o para as quest\u00f5es de prote\u00e7\u00e3o de rob\u00f4s: eles investigaram muitas m\u00e1quinas nos \u00faltimos anos e as descobriram vulner\u00e1veis. A seguir, listamos apenas alguns exemplos que chamaram a aten\u00e7\u00e3o dos pesquisadores.<\/p>\n<h2>Lava a Jato<\/h2>\n<p>Em 2017, na confer\u00eancia Black Hat, os pesquisadores Billy Rios e Jonathan Butts demonstraram como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hacking-a-carwash\/9543\/\" target=\"_blank\" rel=\"noopener\">hackear um lava-r\u00e1pido autom\u00e1tico<\/a> e que amea\u00e7a isso representa para os humanos. Eles estudaram um sistema de lavagem autom\u00e1tica de carros PDQ LaserWash, que pode ser conectado \u00e0 internet, e encontraram uma maneira de sequestr\u00e1-lo. Eles ainda mostraram que \u00e9 poss\u00edvel bater a porta do compartimento de um carro, o que pode colocar em risco n\u00e3o s\u00f3 o ve\u00edculo, mas tamb\u00e9m o motorista. No momento da publica\u00e7\u00e3o inicial, a vulnerabilidade ainda n\u00e3o havia sido resolvida.<\/p>\n<p>Em 2017, na confer\u00eancia Black Hat, os pesquisadores Billy Rios e Jonathan Butts demonstraram como hackear um lava-r\u00e1pido autom\u00e1tico e que amea\u00e7a isso representa para os humanos. Eles estudaram um sistema de lavagem autom\u00e1tica de carros PDQ LaserWash, que pode ser conectado \u00e0 internet, e encontraram uma maneira de sequestr\u00e1-lo. Eles ainda mostraram que \u00e9 poss\u00edvel bater a porta do compartimento de um carro, o que pode colocar em risco n\u00e3o s\u00f3 o ve\u00edculo, mas tamb\u00e9m o motorista. No momento da postagem inicial, a vulnerabilidade ainda n\u00e3o foi fechada.<\/p>\n<h2>Rob\u00f4s m\u00f3veis aut\u00f4nomos<\/h2>\n<p>Na primavera de 2022, pesquisadores da Cynerio <a href=\"https:\/\/www.securityweek.com\/jekyllbot5-vulnerabilities-allow-remote-hacking-hospital-robots\" target=\"_blank\" rel=\"noopener nofollow\">estudaram<\/a> os rob\u00f4s m\u00f3veis aut\u00f4nomos Aethon usados \u200b\u200bem hospitais para transportar mercadorias, materiais e suprimentos cl\u00ednicos. Os hackers encontraram vulnerabilidades nos servidores de controle e se apoderaram facilmente dos rob\u00f4s \u2014 que, por sua vez, tinham acesso a \u00e1reas restritas de hospitais e podiam operar elevadores de servi\u00e7o, sem contar as possibilidades de espionagem. Os pesquisadores apresentaram alguns cen\u00e1rios de ataque perfeitamente realistas usando as falhas que descobriram, desde o roubo de medicamentos at\u00e9 a sabotagem ao bater em objetos ou atrasar a entrega de medicamentos cr\u00edticos. Nesse caso, o fornecedor corrigiu as vulnerabilidades antes da publica\u00e7\u00e3o do relat\u00f3rio.<\/p>\n<h2>Rob\u00f4 humanoide<\/h2>\n<p>Em 2018, especialistas da IOActive <a href=\"https:\/\/money.cnn.com\/2018\/03\/09\/technology\/robots-ransomware\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">mostraram<\/a> como um rob\u00f4 NAO \u2013 um rob\u00f4 humanoide fabricado pela SoftBank Robotics \u2013 pode ser atacado. Pode-se pensar a princ\u00edpio de que um rob\u00f4 NAO \u00e9 pouco mais que um brinquedo. No entanto, v\u00e1rias organiza\u00e7\u00f5es usam os rob\u00f4s para ensinar crian\u00e7as, e algumas at\u00e9 tentaram encontrar um aplicativo comercial para isso como\u2026 um gerente de comunica\u00e7\u00e3o com o cliente! Modificando os arquivos de sistema do rob\u00f4, os pesquisadores conseguiram roubar informa\u00e7\u00f5es de sua mem\u00f3ria, bem como faz\u00ea-lo usar linguagem chula e mostrar pornografia ao ter acesso a uma tela. O que \u00e0 primeira vista pode parecer uma pegadinha inofensiva, ter\u00e1 consequ\u00eancias graves para os propriet\u00e1rios quando os processos de pais furiosos e clientes comerciais come\u00e7arem a se acumular. Os pesquisadores tamb\u00e9m conseguiram infectar o rob\u00f4 com ransomware e exigir um resgate. Nesse caso \u2013 como no primeiro, acima \u2013 os desenvolvedores n\u00e3o tiveram pressa em resolver as vulnerabilidades.<\/p>\n<p>Felizmente, nem todo mundo est\u00e1 fechando os olhos para a seguran\u00e7a dos rob\u00f4s: mais da metade (51%) dos entrevistados da nossa pesquisa acredita que os rob\u00f4s s\u00e3o vulner\u00e1veis \u200b\u200ba hackers. Voc\u00ea pode ler as principais conclus\u00f5es do estudo fazendo o download do seguinte PDF:<\/p>\n<blockquote><p><a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/100\/2022\/11\/23134243\/The-future-of-jobs.pdf\">O futuro dos empregos: Um estudo sobre as consequ\u00eancias da automa\u00e7\u00e3o e o aumento do uso de rob\u00f4s<\/a>.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Todos os anos, o n\u00famero de tarefas que confiamos \u00e0s m\u00e1quinas aumenta constantemente. O quanto isso seguro \u00e9 isso?<\/p>\n","protected":false},"author":2411,"featured_media":20440,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1184,1680,572,373,670],"class_list":{"0":"post-20439","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-hacks","11":"tag-idc","12":"tag-iot","13":"tag-pesquisa","14":"tag-robos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robots-and-cybersecurity\/20439\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/robots-and-cybersecurity\/24926\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/robots-and-cybersecurity\/20423\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/robots-and-cybersecurity\/27477\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/robots-and-cybersecurity\/25255\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/robots-and-cybersecurity\/25565\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/robots-and-cybersecurity\/28148\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/robots-and-cybersecurity\/34293\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/robots-and-cybersecurity\/46423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/robots-and-cybersecurity\/19814\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/robots-and-cybersecurity\/29563\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/robots-and-cybersecurity\/25620\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/robots-and-cybersecurity\/31301\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/robots-and-cybersecurity\/31010\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20439"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20439\/revisions"}],"predecessor-version":[{"id":20442,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20439\/revisions\/20442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20440"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}