PRUEBAS DE VULNERABILIDAD EN EL SISTEMA EMBEBIDO DE UN ROBOT MÓVIL IORT (VULNERABILITY TESTS IN THE EMBEDDED SYSTEM OF A MOBILE ROBOT IORT)

Luis Alberto Flores Montaño, Juan Carlos Herrera Lozada, Jacobo Sandoval Gutiérrez

Resumen


Resumen
Dentro de la arquitectura del Internet de las Cosas Robóticas IoRT se tienen problemas de vulnerabilidad en los sistemas embebidos debido a falta de seguridad. Existen estudios que se dedican a proteger los sistemas del Internet de las Cosas (IoT), aunque estos son similares, no hay estudios para los casos concretos de IoRT. Por ello, el objetivo del trabajo es demostrar tres pruebas de vulnerabilidad de un sistema embebido tipo Raspberry Pi 4.0 dentro de un robot móvil que opera en el IoRT. La metodología consiste en distinguir un punto de vulnerabilidad con la plataforma del robot, diseñar un ataque al sistema embebido con la herramienta “Rubber Ducky" a través de un código malicioso, y analizar las implicaciones indirectas sobre el robot. Estos experimentos consisten en atacar el cliente que opera el robot y después dos ataques al servidor. Finalmente, se prueba la facilidad de recibir ataques si no se tienen protocolos ciberseguros.
Palabras Clave: Ciberataque, IoRT, Raspberry, Rubber Ducky, Vulnerabilidad.

Abstract
Dentro de la arquitectura del Internet de las Cosas Robóticas IoRT se tienen problemas de vulnerabilidad en los sistemas embebidos debido a falta de seguridad. Existen estudios que se dedican a proteger los sistemas del Internet de las Cosas (IoT), aunque estos son similares, no hay estudios para los casos concretos de IoRT. Por ello, el objetivo del trabajo es demostrar tres pruebas de vulnerabilidad de un sistema embebido tipo Raspberry Pi 4.0 dentro de un robot móvil que opera en el IoRT. La metodología consiste en distinguir un punto de vulnerabilidad con la plataforma del robot, diseñar un ataque al sistema embebido con la herramienta “Rubber Ducky" a través de un código malicioso, y analizar las implicaciones indirectas sobre el robot. Estos experimentos consisten en atacar el cliente que opera el robot y después de dos ataques al servidor.
Keywords: Cyberattack, IoRT, Raspberry, Rubber Ducky, Vulnerability.

Texto completo:

374-392 PDF

Referencias


Al-Zarouni, M. (2006). The reality of risks from consented use of USB devices.

Andrea, I, C Chrysostomou and G Hadjichristofi. Internet of Things: Security vulnerabilities and challenges. In: 2015 IEEE Symposium on Computers and Communication (ISCC) [online]. 2015, p. 180–187. Available at: doi: https://doi.org/10.1109/ISCC.2015.7405513

Arduino Micro, http://arduino.cc/en/ Main/ArduinoBoardMicro, 2015.

Arora, L., Thakur, N., & Yadav, S. K. (2021, February). USB Rubber Ducky Detection by using Heuristic Rules. In 2021 International Conference on Computing, Communication, and Intelligent Systems (ICCCIS) (pp. 156-160). IEEE.

Basheer, M.M. and A. Varol. An Overview of Robot Operating System

Forensics. In: 1st International Informatics and Software Engineering Conference: Innovative Technologies for Digital Transformation, IISEC 2019 - Proceedings [online]. 2019. ISBN 9781728139920. Available at: doi: https://

doi.org/10.1109/UBMYK48245.2019.8965649

Bhakte, R., Zavarsky, P., & Butakov, S. (2016, June). Security Controls for Monitored Use of USB Devices Based on the NIST Risk Management Framework. In 2016 IEEE 40th Annual Computer Software and Applications Conference (COMPSAC) (Vol. 2, pp. 461-466). IEEE.

Cannoles, B., & Ghafarian, A. (2017). Hacking experiment by using usb rubber ducky scripting. Journal of Systemics, 15(2), 6671.

Ducktoolkit. https://www.ducktoolkit.com/

Eswaran, K., M.S.S. Kumar, D. Thangavelusamy and V. Murugadoss. Smart Servomotor for Robotics and its Cyber security. In: Proceedings- 2020 Advanced Computing and Communication Technologies for High Performance Applications, ACCTHPA 2020 [online]. 2020, p. 231– 236. ISBN 9781728164533. Available at: doi: https://doi.org/10.1109/ACCTHPA49271.2020.9213226

Flores-Montaño, L. A., Herrera-Lozada, J. C., Sandoval-Gutiérrez, J., Vázquez-López, R., & Martínez-Vázquez, D. L. (2021). Ciberseguridad del internet de las cosas robóticas: plataforma experimental. DYNA-Ingeniería e Industria, 96(5).

Griscioli, F., Pizzonia, M., & Sacchetti, M. (2016, December). USBCheckIn: Preventing BadUSB attacks by forcing human-device interaction. In 2016 14th Annual Conference on Privacy, Security and Trust (PST) (pp. 493-496). IEEE.

Falliere, N., Murchu, L. O., & Chien, E. (2011). W32. stuxnet dossier. White paper, symantec corp., security response, 5(6), 29.

Hak5. Episode 709: USB Rubber Ducky Part 1 http://hak5.org/episodes/episode-709, 2013.

Hak5. USB Rubber Ducky https://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe

Hak5. Hak5/usbrubberducky-payloads https://github.com/hak5/usbrubberducky-payloads

Harianto, H. E., & Gunawan, D. (2019). Wi-Fi password stealing program using USB rubber ducky. TELKOMNIKA (Telecommunication Computing Electronics and Control), 17(2), 745-752.

Jamai, I., L. Ben Azzouz and L.A. Saidane. Security issues in Industry 4.0.

In: 2020 International Wireless Communications and Mobile Computing, IWCMC 2020 [online]. 2020, p. 481–488. ISBN 9781728131290. Available at: doi: https://doi.org/10.1109/IWCMC48107.2020.9148447

Li, X., You, J., Zhou, X., Chen, R., & Tang, C. (2018, May). HID Architecture and Design in Embedded USB Host System. In 2018 International Conference on Network, Communication, Computer Engineering (NCCE 2018) (pp. 465-469). Atlantis Press.

Malimban, J. (2019). # 29-Getting Duck'd On: USB Rubber Ducky Keystroke Injects.

Mourtzis, D., K. Angelopoulos and V. Zogopoulos. Mapping vulnerabilities in the industrial internet of things landscape. In: Procedia CIRP [online]. 2019, p. 265–270. Available at: doi: https://doi.org/10.1016/j.procir.2019.04.201

Papp, D., Ma, Z., & Buttyan, L. (2015, July). Embedded systems security: Threats, vulnerabilities, and attack taxonomy. In 2015 13th Annual Conference on Privacy, Security and Trust (PST) (pp. 145-152). ieee.

Payloads Rubber Ducky. https://www.jesusninoc.com/07/03/payloads-rubber-ducky/

Payload Generator. https://www.ducktoolkit.com/payload/windows

Stankovic, J. A. (1996). Real-time and embedded systems. ACM Computing Surveys (CSUR), 28(1), 205-208.

Tian, D. J., Bates, A., & Butler, K. (2015, December). Defending against malicious USB firmware with GoodUSB. In Proceedings of the 31st Annual Computer Security Applications Conference (pp. 261-270).

Tyutyunnik, A., & Lazarev, A. (2021, September). Intelligent System for Preventing Rubber Ducky Attacks Using Deep Learning Neural Networks. In 2021 International Russian Automation Conference (RusAutoCon) (pp. 497-502). IEEE.

Varga, P., S. Plosz, G. Soos and C. Hegedus. Security threats and issues in

automation IoT. In: IEEE International Workshop on Factory Communication

Systems - Proceedings, WFCS [online]. 2017. ISBN 9781509057887. Available

at: doi: https://doi.org/10.1109/WFCS.2017.7991968

Vouteva, S., Verbij, R., & Roos, J. (2015). Feasibility and Deployment of Bad USB. University of Amsterdam, System and Network Engineering Master Research Project.

Wolfang. https://www.w0lff4ng.org/usb-rubber-ducky-101/

Zhao, S., & Wang, X. A. (2019, November). A Survey of Malicious HID Devices. In International Conference on Broadband and Wireless Computing, Communication and Applications (pp. 777-786). Springer, Cham.^






URL de la licencia: https://creativecommons.org/licenses/by/3.0/deed.es

Barra de separación

Licencia Creative Commons    Pistas Educativas está bajo la Licencia Creative Commons Atribución 3.0 No portada.    

TECNOLÓGICO NACIONAL DE MÉXICO / INSTITUTO TECNOLÓGICO DE CELAYA

Antonio García Cubas Pte #600 esq. Av. Tecnológico, Celaya, Gto. México

Tel. 461 61 17575 Ext 5450 y 5146

pistaseducativas@itcelaya.edu.mx

http://pistaseducativas.celaya.tecnm.mx/index.php/pistas