
近日,宇樹科技多款機器人被曝存在嚴重藍牙安全漏洞,攻擊者可借此獲得最高權限控制,這一漏洞更可像蠕蟲一樣在機器人間自動傳播。這一漏洞不同于普通安全風險,它使機器人同時成為隱私泄露工具和潛在網絡攻擊武器。
?
據發現這一漏洞的安全研究者Andreas?Makris和Kevin?Finisterre表示,早在今年5月剛發現這個漏洞時,他們就把這件事反饋給了宇樹團隊,希望宇樹推進修復。但幾次溝通都進展甚微,到了今年7月,宇樹不再與兩位研究者溝通,也沒有及時修復漏洞。
?
根據IEEE Spectrum報道,宇樹機器人的BLE(藍牙低功耗)Wi-Fi配置界面存在嚴重漏洞。攻擊者可以利用硬編碼在固件中的AES密鑰,輕松繞過身份驗證機制。只需將字符串“unitree”用該密鑰加密后發送,設備就會將攻擊者視為合法用戶。
?
據了解,這一漏洞的獨特之處在于其“wormable”(蠕蟲式)特性。一旦一臺宇樹機器人被攻破,它會自動掃描藍牙范圍內的其他宇樹設備,繼續傳播感染。這種連鎖反應使得攻擊者能夠快速構建機器人僵尸網絡,而無需任何人工干預。
?
受影響的機型包括宇樹Go2、B2四足機器人以及G1、H1等人形或類人形機型。
?
研究表明,宇樹G1人形機器人會在操作者無感知的情況下,每300秒持續將多模態傳感器和服務狀態遙測信息外傳至兩個特定IP地址:43.175.228.18:17883和43.175.229.18:17883。
?
更令人擔憂的是,這些機器人不僅存在隱私泄露風險,還可能被用作主動網絡攻擊的平臺。
?
研究發現,設備內駐留的網絡安全人工智能(CAI)代理能夠從偵察階段迅速轉向攻擊準備,針對包括制造商云端控制平面在內的任意目標發起行動。
?
這意味著,一旦被攻擊者控制,這些機器人可以從被動監控節點轉變為主動網絡攻擊工具。
?
宇樹科技已于近日對漏洞事件做出回應,表示“已成立產品安全團隊”,并“完成了大部分的修復工作”。
?
這些更新將在不久的將來陸續推送給用戶。公司還承諾將繼續改進權限管理,并采用更先進的技術解決方案,以消除漏洞和顧慮。
?
然而,有技術型網友在宇樹發布回應后檢查發現,BLE中硬編碼的AES密鑰問題仍然存在。
?
當一臺機器人同時成為數據收集設備和潛在攻擊工具時,物理世界與網絡空間的界限變得模糊。(編輯:文筠)