機器人前瞻(公眾號:robot_pro)
作者?|??許麗思
編輯?|??漠影
機器人前瞻9月30日報道,近日,據IEEE Spectrum消息,多款不同型號的宇樹機器人BLE(藍牙低功耗)Wi-Fi配置界面存在嚴重漏洞,可能會導致攻擊者獲取最高權限控制。一臺機器人甚至還會感染一群機器人,最終攻擊者能夠掌控一支機器人大軍。
該漏洞影響到了宇樹的Go2、B2四足機器人以及G1、H1人形機器人。IEEE Spectrum稱,這是商用人形平臺首次被公開利用的重大漏洞。

一、漏洞可能會導致蠕蟲式漏洞,機器人之間互相感染
與大部分機器人類似,宇樹機器人是通過初始的BLE連接來方便用戶設置Wi-Fi網絡。BLE數據包雖然經過加密,但其加密密鑰是硬編碼的,并且早在7月就被公開在問了網絡平臺上。
研究人員發現,只需用硬編碼密鑰加密字符串“unitree”,機器人就會將其視為合法用戶。
由此,攻擊者可以注入偽裝成Wi-Fi SSID與密碼的任意代碼,當機器人嘗試連接Wi-Fi時,該代碼將在無任何驗證的情況下以 root 權限執行。
攻擊者可以通過重啟設備、植入后門程序、阻斷固件升級、數據竊取、遠程操控等方式進行操作,還可能會在機器人啟動流程中植入木馬,悄悄竊取數據,同時禁用用戶更新固件的功能,而用戶全然不知。
更糟糕的是,該漏洞具備無線傳播特性,而且一旦入侵后可對受影響平臺實現完全控制,具備“蠕蟲化”能力。也就是說,一臺受感染的機器人可以直接掃描BLE范圍內的其他宇樹機器人并自動攻陷,從而形成無需人工干預的機器人僵尸網絡,最終攻擊者可能掌握一支機器人大軍。
研究人員曾在5月首次就漏洞問題聯系宇樹,但幾經溝通無果。最后,兩位研究者將為這次宇樹機器人安全漏洞編寫并公開的漏洞利用工具鏈UniPwn放到了GitHub。截至9月20日,漏洞仍存在于宇樹機器人的固件中。
二、宇樹回應:將繼續改進權限管理,減少任何潛在誤解
昨天晚上,宇樹進行了回應。

宇樹稱,已經注意到,一些用戶在使用其機器人產品時發現了系統安全漏洞和網絡相關問題。宇樹立即著手解決這些問題,并且目前已經完成了大部分的修復工作,這些更新將在不久的將來陸續推送給用戶。
宇樹解釋說,默認情況下,其機器人產品設計用于離線使用,不會連接到互聯網。只有當客戶需要使用一些需要互聯網連接的功能時,他們才需要手動配置并授權機器人連接互聯網。
如果用戶設置并授權機器人連接網絡,那么在成功連接后,基本的產品信息(如機器人的序列號和健康狀態)可能會被發送到服務器(位于新加坡或相應國家的本地服務器),這與傳統的電子設備如智能手機的運行方式類似。宇樹將繼續改進權限管理,以盡可能減少任何可能的誤解解(互聯網上有許多夸大的謠言)。
宇樹還強調,一直非常重視保護使用者的隱私,也非常重視確保產品和系統的網絡安全和信息安全。未經用戶授權,宇樹不會收集任何私人或敏感數據,會不斷改進和完善產品,提供更安全、更可靠的解決方案。此外,其將采用更先進的技術解決方案,以消除漏洞和顧慮。
結語:技術狂奔背后,安全問題也要保持警惕
從機器人會給人類生產生活帶來的變革到隱藏的風險,宇樹這場漏洞風波讓人讓人直觀地看見了“未來已來”的另一面。宇樹的回應中有解釋、有承諾,但能否化解質疑,還需要時間和行動去驗證。
對整個行業來說,在追逐技術突破與商業化落地的同時,也需要把安全與隱私保護視為基礎性工程,才能讓機器人真正成為人類可信賴的伙伴。