宇树科技迟来的回应!多款机器人5月份就“暴雷”,安全漏洞置之未理 | 速途网

近日,宇树科技多款机器人被曝存在严重蓝牙安全漏洞,攻击者可借此获得最高权限控制,这一漏洞更可像蠕虫一样在机器人间自动传播。这一漏洞不同于普通安全风险,它使机器人同时成为隐私泄露工具和潜在网络攻击武器。
据发现这一漏洞的安全研究者Andreas Makris和Kevin Finisterre表示,早在今年5月刚发现这个漏洞时,他们就把这件事反馈给了宇树团队,希望宇树推进修复。但几次沟通都进展甚微,到了今年7月,宇树不再与两位研究者沟通,也没有及时修复漏洞。
根据IEEE Spectrum报道,宇树机器人的BLE(蓝牙低功耗)Wi-Fi配置界面存在严重漏洞。攻击者可以利用硬编码在固件中的AES密钥,轻松绕过身份验证机制。只需将字符串“unitree”用该密钥加密后发送,设备就会将攻击者视为合法用户。
据了解,这一漏洞的独特之处在于其“wormable”(蠕虫式)特性。一旦一台宇树机器人被攻破,它会自动扫描蓝牙范围内的其他宇树设备,继续传播感染。这种连锁反应使得攻击者能够快速构建机器人僵尸网络,而无需任何人工干预。
受影响的机型包括宇树Go2、B2四足机器人以及G1、H1等人形或类人形机型。
研究表明,宇树G1人形机器人会在操作者无感知的情况下,每300秒持续将多模态传感器和服务状态遥测信息外传至两个特定IP地址:43.175.228.18:17883和43.175.229.18:17883。
更令人担忧的是,这些机器人不仅存在隐私泄露风险,还可能被用作主动网络攻击的平台。
研究发现,设备内驻留的网络安全人工智能(CAI)代理能够从侦察阶段迅速转向攻击准备,针对包括制造商云端控制平面在内的任意目标发起行动。
这意味着,一旦被攻击者控制,这些机器人可以从被动监控节点转变为主动网络攻击工具。
宇树科技已于近日对漏洞事件做出回应,表示“已成立产品安全团队”,并“完成了大部分的修复工作”。
这些更新将在不久的将来陆续推送给用户。公司还承诺将继续改进权限管理,并采用更先进的技术解决方案,以消除漏洞和顾虑。
然而,有技术型网友在宇树发布回应后检查发现,BLE中硬编码的AES密钥问题仍然存在。
当一台机器人同时成为数据收集设备和潜在攻击工具时,物理世界与网络空间的界限变得模糊。(编辑:文筠)