一、态度声明
作为一家即将IPO、估值高达70亿美元的公司,从研究人员与宇树科技的多次沟通过程来看,笔者为这家公司对安全问题的态度深感忧虑。从Go1的后门到Go2/G1/H1/B2的命令注入,重复出现的安全问题证明这不是偶然失误,而是系统性的安全治理失败。如果不是能力问题,那就是赤裸裸的傲慢与对安全问题的漠视。这种漠视是一种对用户、甚至所有人类的安全不负责任的态度。
安全是发展的前提,而非阻碍。 强烈呼吁宇树科技立即正视安全问题、立即采取行动,系统性地审查和修复产品中的安全问题,建立完善的安全漏洞响应机制。在机器人技术日益普及的今天,任何对安全的轻视都可能酿成无法挽回的后果。
对于整个行业而言,这个事件也应该成为一个转折点:让我们认识到,在赋予机器更多能力的同时,我们也必须确保它们不会成为威胁人类安全的工具。技术进步与安全保障必须齐头并进,这是所有科技企业应该承担的基本责任。UniPwn事件为整个机器人和物联网行业敲响了警钟——只有将安全置于与创新同等重要的位置,这个行业才能真正赢得公众信任,承担起塑造未来的重任。
二、事件概述
2.1、漏洞发现
2025年9月20日,安全研究人员Andreas Makris和Kevin Finisterre公开披露了宇树机器人产品线中的一个严重安全漏洞,代号**"UniPwn"。🎯 这是首个针对人形机器人的公开利用漏洞**。
2.2、受影响产品
该漏洞影响宇树科技的多个新一代机器人型号,包括:
- 四足机器人:Go2、B2系列
- 人形机器人:G1、H1系列
所有运行截至2025年9月20日最新固件的设备均受影响。
![]()

图片来自宇树官网
2.3、漏洞性质
这是一个多重安全缺陷的组合攻击,涉及:
- 硬编码的加密密钥:所有设备使用相同的AES密钥和初始化向量
- 弱认证机制:仅检查数据包中是否包含"unitree"字符串
- 命令注入漏洞:WiFi配置接口未对用户输入进行任何验证或过滤
2.4、技术细节
攻击途径: 通过蓝牙低功耗(BLE)WiFi配置接口
硬编码密钥:
- AES密钥:
df98b715d5c6ed2b25817b6f2554124a - AES IV:
2841ae97419c2973296a0d4bdfe19a4f - 加密模式:AES-CFB128
攻击流程:
- 发送包含"unitree"字符串的加密数据包完成"认证"
- 初始化WiFi配置(AP模式或STA模式)
- 在WiFi SSID字段注入恶意命令(如:
";$(reboot -f);#) - 设置任意密码
- 触发WiFi配置,系统以root权限执行注入的命令
关键漏洞代码: 系统直接将用户输入传递给shell命令:
sudo sh /unitree/module/network_manager/upper_bluetooth/hostapd_restart.sh "wifi_ssid wifi_pass"
完全没有输入验证,导致命令注入。(作者原话:足以重新启动机器人。但我们可以做的还有很多......)
2.5、蠕虫传播特性
这个漏洞最危险的特征是可蠕虫化传播:
- 被攻陷的机器人可以自动扫描附近的其他宇树机器人
- 通过BLE自动感染范围内的其他设备
- 无需用户交互即可形成机器人僵尸网络
- 可在整个机器人车队中自我传播
2.6、漏洞披露时间线
2025年4月14日 - 研究人员发现漏洞
2025年4月25日 - 完成概念验证(PoC)
2025年5月14日 - 通过LinkedIn和GitHub尝试联系宇树(第一次正式披露尝试)
2025年5月28-29日 - 宇树创建security@unitree.com邮箱,显示"努力的姿态"
2025年6月8日 - 宇树回应称Go1的"Zhexi"相关补丁已在4月上线,但这与本次漏洞无关
2025年6月14-26日 - 研究人员追问MIT Cheetah许可代码的透明度问题
2025年7月 - 研究人员在Twitter公开了加密密钥,但宇树仍未采取行动
2025年7月18日 - 研究人员发送题为“那我们这事儿就这么完了?因为我差不多要结束这事儿了……”的电子邮件因(对方的)沉默以及在协商披露边界方面缺乏进展而发出。

2025年7月20日 - 宇树承认存在"G1已知漏洞",但声称修复需要"数个季度或数年的完整系统迭代"
2025年7月25日 - 宇树发布R1营销活动后,再无任何回应
2025年9月2日 - 宇树宣布计划在2025年第四季度IPO,目标估值70亿美元
2025年9月20日 - 研究人员决定公开披露漏洞
2.7、历史安全问题
这并非孤立事件。宇树产品此前就存在安全问题:
CVE-2025-2894:Go1系列机器人被发现存在后门,宇树称其为"遗留代码"。但无论是有意后门还是糟糕的编程,都表明该公司不重视安全。
GeekPwn 2022:DarkNavy团队发现问题并尝试负责任披露,但同样未获回应。
这显示出一个系统性的安全文化缺失问题:从Go1到Go2/G1/H1/B2新一代产品,同样的基本安全失误不断重复出现。
三、事件影响
3.1、现实世界部署场景
宇树机器人已在多个关键领域实际部署,使这个漏洞的威胁性大幅升级:
1. 执法部门应用
英国诺丁汉郡警察局正在试用宇树机器人用于:
- WZ对峙和人质谈判
- 建筑物搜索和危险区域侦察
- 热成像和3D地图绘制
- 无人机噪音过大时的静默行动
2. 工业与商业场景
机器人被广泛应用于制造、物流、服务等行业。
3.2、潜在安全威胁
执法与JS领域
- 行动安全受损:被攻陷的警用/JY机器人可能被用来攻击操作员
- 情报收集:攻击者可访问敏感的行动录像和通信内容
- 任务破坏:关键行动可能被破坏或情报泄露
- 武器化转向:安全机器人可能被转变为监视资产为敌对势力服务
工业与企业
- 间谍活动:机器人可录音录像、窃取文件或绘制设施地图
- 破坏活动:制造业机器人可被编程引入产品缺陷
- 网络跳板:被攻陷的机器人成为进入企业网络的立足点
- 勒索软件:机器人可被劫持直到支付赎金
个人与家庭
- 隐私侵犯:家用机器人可能监视家庭成员
- 人身安全:恶意控制可能导致机器人出现危险行为
僵尸网络威胁
- 自我传播:恶意软件可感染整个机器人车队
- 零交互传播:无需用户操作即可传播
- 关键基础设施武器化:关键设施中的机器人可能被武器化
3.3、社会影响
1. 公众信任危机
- 削弱公众对机器人技术安全性的信任
- 影响机器人在敏感场景中的推广应用
- 可能引发对自主系统的监管收紧
2. 行业声誉损害
- 暴露出机器人行业在安全实践上的不成熟
- 可能导致其他厂商面临更严格的安全审查
- 影响"中国制造"机器人的国际市场信心
3. 监管压力
- 可能促使各国政府出台更严格的机器人安全标准
- 执法和JS采购部门可能重新评估供应商
- 可能引发关于机器人使用的伦理和安全讨论
参考:https://github.com/Bin4ry/UniPwn?tab=readme-ov-file


