大数跨境
0
0

宇树机器人重大安全漏洞“亡羊补牢尚可为,漠视安全不可救”

宇树机器人重大安全漏洞“亡羊补牢尚可为,漠视安全不可救” AI简化安全
2025-09-30
0
导读:从Go1的后门到Go2/G1/H1/B2的命令注入,重复出现的安全问题证明这不是偶然失误,而是系统性的安全治理失败。如果不是能力问题,那就是赤裸裸的傲慢与对安全问题的漠视。这种漠视是一种对用户、甚至所

一、态度声明

        作为一家即将IPO、估值高达70亿美元的公司,从研究人员与宇树科技的多次沟通过程来看,笔者为这家公司对安全问题的态度深感忧虑。从Go1的后门到Go2/G1/H1/B2的命令注入,重复出现的安全问题证明这不是偶然失误,而是系统性的安全治理失败。如果不是能力问题,那就是赤裸裸的傲慢与对安全问题的漠视。这种漠视是一种对用户、甚至所有人类的安全不负责任的态度。

         安全是发展的前提,而非阻碍。 强烈呼吁宇树科技立即正视安全问题、立即采取行动,系统性地审查和修复产品中的安全问题,建立完善的安全漏洞响应机制。在机器人技术日益普及的今天,任何对安全的轻视都可能酿成无法挽回的后果。

        对于整个行业而言,这个事件也应该成为一个转折点:让我们认识到,在赋予机器更多能力的同时,我们也必须确保它们不会成为威胁人类安全的工具。技术进步与安全保障必须齐头并进,这是所有科技企业应该承担的基本责任。UniPwn事件为整个机器人和物联网行业敲响了警钟——只有将安全置于与创新同等重要的位置,这个行业才能真正赢得公众信任,承担起塑造未来的重任。


二、事件概述

2.1、漏洞发现

2025年9月20日,安全研究人员Andreas Makris和Kevin Finisterre公开披露了宇树机器人产品线中的一个严重安全漏洞,代号**"UniPwn"🎯 这是首个针对人形机器人的公开利用漏洞**。

2.2、受影响产品

该漏洞影响宇树科技的多个新一代机器人型号,包括:

  • 四足机器人:Go2、B2系列
  • 人形机器人:G1、H1系列

所有运行截至2025年9月20日最新固件的设备均受影响。

图片来自宇树官网

2.3、漏洞性质

这是一个多重安全缺陷的组合攻击,涉及:

  1. 硬编码的加密密钥:所有设备使用相同的AES密钥和初始化向量
  2. 弱认证机制:仅检查数据包中是否包含"unitree"字符串
  3. 命令注入漏洞:WiFi配置接口未对用户输入进行任何验证或过滤

2.4、技术细节

攻击途径: 通过蓝牙低功耗(BLE)WiFi配置接口

硬编码密钥:

  • AES密钥:df98b715d5c6ed2b25817b6f2554124a
  • AES IV:2841ae97419c2973296a0d4bdfe19a4f
  • 加密模式:AES-CFB128

攻击流程:

  1. 发送包含"unitree"字符串的加密数据包完成"认证"
  2. 初始化WiFi配置(AP模式或STA模式)
  3. 在WiFi SSID字段注入恶意命令(如:";$(reboot -f);#
  4. 设置任意密码
  5. 触发WiFi配置,系统以root权限执行注入的命令

关键漏洞代码: 系统直接将用户输入传递给shell命令:

sudo sh /unitree/module/network_manager/upper_bluetooth/hostapd_restart.sh "wifi_ssid wifi_pass"

完全没有输入验证,导致命令注入。作者原话:足以重新启动机器人。但我们可以做的还有很多......

2.5、蠕虫传播特性

这个漏洞最危险的特征是可蠕虫化传播

  • 被攻陷的机器人可以自动扫描附近的其他宇树机器人
  • 通过BLE自动感染范围内的其他设备
  • 无需用户交互即可形成机器人僵尸网络
  • 可在整个机器人车队中自我传播

2.6、漏洞披露时间线

2025年4月14日 - 研究人员发现漏洞

2025年4月25日 - 完成概念验证(PoC)

2025年5月14日 - 通过LinkedIn和GitHub尝试联系宇树(第一次正式披露尝试)

2025年5月28-29日 - 宇树创建security@unitree.com邮箱,显示"努力的姿态"

2025年6月8日 - 宇树回应称Go1的"Zhexi"相关补丁已在4月上线,但这与本次漏洞无关

2025年6月14-26日 - 研究人员追问MIT Cheetah许可代码的透明度问题

2025年7月 - 研究人员在Twitter公开了加密密钥,但宇树仍未采取行动

2025年7月18日 - 研究人员发送题为“那我们这事儿就这么完了?因为我差不多要结束这事儿了……”的电子邮件因(对方的)沉默以及在协商披露边界方面缺乏进展而发出。

2025年7月20日 - 宇树承认存在"G1已知漏洞",但声称修复需要"数个季度或数年的完整系统迭代"

2025年7月25日 - 宇树发布R1营销活动后,再无任何回应

2025年9月2日 - 宇树宣布计划在2025年第四季度IPO,目标估值70亿美元

2025年9月20日 - 研究人员决定公开披露漏洞

2.7、历史安全问题

这并非孤立事件。宇树产品此前就存在安全问题:

CVE-2025-2894:Go1系列机器人被发现存在后门,宇树称其为"遗留代码"。但无论是有意后门还是糟糕的编程,都表明该公司不重视安全。

GeekPwn 2022:DarkNavy团队发现问题并尝试负责任披露,但同样未获回应。

这显示出一个系统性的安全文化缺失问题:从Go1到Go2/G1/H1/B2新一代产品,同样的基本安全失误不断重复出现。


三、事件影响

3.1、现实世界部署场景

宇树机器人已在多个关键领域实际部署,使这个漏洞的威胁性大幅升级:

1. 执法部门应用

英国诺丁汉郡警察局正在试用宇树机器人用于:

  • WZ对峙和人质谈判
  • 建筑物搜索和危险区域侦察
  • 热成像和3D地图绘制
  • 无人机噪音过大时的静默行动

2. 工业与商业场景

机器人被广泛应用于制造、物流、服务等行业。

3.2、潜在安全威胁

执法与JS领域

  1. 行动安全受损:被攻陷的警用/JY机器人可能被用来攻击操作员
  2. 情报收集:攻击者可访问敏感的行动录像和通信内容
  3. 任务破坏:关键行动可能被破坏或情报泄露
  4. 武器化转向:安全机器人可能被转变为监视资产为敌对势力服务

工业与企业

  1. 间谍活动:机器人可录音录像、窃取文件或绘制设施地图
  2. 破坏活动:制造业机器人可被编程引入产品缺陷
  3. 网络跳板:被攻陷的机器人成为进入企业网络的立足点
  4. 勒索软件:机器人可被劫持直到支付赎金

个人与家庭

  1. 隐私侵犯:家用机器人可能监视家庭成员
  2. 人身安全:恶意控制可能导致机器人出现危险行为
    僵尸网络威胁
  1. 自我传播:恶意软件可感染整个机器人车队
  2. 零交互传播:无需用户操作即可传播
  3. 关键基础设施武器化:关键设施中的机器人可能被武器化

3.3、社会影响

1. 公众信任危机

  • 削弱公众对机器人技术安全性的信任
  • 影响机器人在敏感场景中的推广应用
  • 可能引发对自主系统的监管收紧

2. 行业声誉损害

  • 暴露出机器人行业在安全实践上的不成熟
  • 可能导致其他厂商面临更严格的安全审查
  • 影响"中国制造"机器人的国际市场信心

3. 监管压力

  • 可能促使各国政府出台更严格的机器人安全标准
  • 执法和JS采购部门可能重新评估供应商
  • 可能引发关于机器人使用的伦理和安全讨论

参考:https://github.com/Bin4ry/UniPwn?tab=readme-ov-file


【声明】内容源于网络
0
0
AI简化安全
AI in cybersecurity .
内容 74
粉丝 0
AI简化安全 AI in cybersecurity .
总阅读90
粉丝0
内容74