HoneyBot er en lokkerobot designet for å lure hackere

Møt HoneyBot: En Georgia Tech-robot bygget for å bekjempe hackere

Sjefer godkjenner vanligvis ikke at de ansatte streifer rundt og later som de jobber. Men det er akkurat det en ny robot kalt HoneyBot er designet for å gjøre.

Anbefalte videoer

Utviklet av ingeniører ved Georgia Institute of Technology, HoneyBot er en firehjuls lokkerobot designet for å lokke hackere, og deretter lure dem til å tro at de har utnyttet en funksjonell fabrikkmaskin.

"HoneyBot er den første programvaren hybrid interaksjon honningpotten spesielt designet for nettverksbasert robot systemer,» fortalte Celine Irvene, en doktorgradsstudent fra Georgia Tech som jobbet med HoneyBot-prosjektet, til Digital Trender. "Det viser at tradisjonelle datasikkerhetskonsepter, med små modifikasjoner, med hell kan brukes på andre domener, for eksempel robotikk. Dette er spennende fordi i felt med kritiske systemer utsatt for kompromisser, hvor sikkerhet er ikke vanligvis den største bekymringen, den demonstrerer en mulig mekanisme for å forsvare og beskytte dem."

Alt ser ut til å henge sammen i dag. Og enten det er et smart kjøleskap, en nettverkstilkoblet MR-maskin eller en internettaktivert fabrikkrobot, risikerer alle tilkoblede enheter å bli hacket.

Som navnet antyder, er HoneyBot basert på konseptet honningpotter, lokkedatamaskiner som IT-sikkerhetsfirmaer bruker for å lokke, oppdage og hindre hackere.

Ved å bruke falske sensordata, utgir HoneyBot seg for å være en funksjonell fabrikkrobot, og lurer hackere til å sette den som et mål. Når roboten er hacket, kan den digitalt simulere usikre handlinger mens den fysisk utfører sikre. For eksterne brukere vil systemresponsen se ut som roboten følger deres usikre utnyttelser. I virkeligheten fortsetter HoneyBot på sin trygge vei. Ettersom hackere roter rundt med det falske systemet, etterlater de verdifulle data som bedrifter kan bruke for å sikre nettverket bedre.

Men hvis honningpotter allerede florerer, hva er behovet for en robot?

"Betydningen av et fysisk maskinvaresystem fremfor et rent programvaresystem kan oppsummeres med ett ord," sa Irvene, "troverdighet."

"Uppfinnsomheten bak HoneyBot er at det er et fysisk system som vil fungere helt normalt under 'trygge' forhold," fortsatte hun. "Men når den utløses av en "usikker" handling, bytter den til simuleringsmodus, hvor den overfører svar tilbake til slutten bruker som kommer fra enhetsmodeller, som tidligere er bygget og bruker enhetsfysikk for å være like realistiske som mulig. Evnen til nøyaktig modellering av enhetsfysikk går tapt på programvaresystemer, og dette reduserer sjansene betraktelig for å lure en intelligent angriper."

Det er ingen fastsatt dato for når HoneyBot vil være tilgjengelig. Irvene innrømmer at det er mer arbeid som trengs for å gjøre HoneyBot mer troverdig for hackere, for eksempel å gjøre systemet mer robust. Men i blinde forsøk lurte HoneyBot deltakerne til å tro at den fulgte deres kommandoer.

Redaktørenes anbefalinger

  • Hacker prøver å forgifte vannforsyningen til en by i Florida

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.