每 5 分鐘向中國發送一次數據!宇樹科技人形機器人新漏洞引發疑慮
來自中國的機器人新創宇樹科技(Unitree Robotics),近年憑藉價格低於競爭對手、容易取得的四足與人形機器人,迅速打入多國實驗室、大學,甚至部分警察單位。然而,正當這些產品逐步走進研究與公共安全場域時,最新曝出的重大漏洞,讓外界對宇樹科技的產品資安產生疑慮。
根據《IEEE Spectrum》報導,安全研究人員 Andreas Makris 和 Kevin Finisterre 在 9/20 揭露,宇樹科技多款機器人使用的低功耗藍牙(Bluetooth Low Energy, BLE)WiFi 配置介面存在一項嚴重的漏洞,可能讓攻擊者取得 root 等級的控制權限。這個漏洞被稱為「UniPwn」,影響宇樹科技的 Go2 與 B2 四足機器人,以及 G1 與 H1 人形機器人,並具備「蠕蟲化」特性。
所謂「蠕蟲化」,是指一旦某台機器人被感染,就能直接掃描 BLE 範圍內的其他 Unitree 機器人並自動入侵,進而建立一個無需人工干預即可擴散的機器人殭屍網路(botnet)。根據《IEEE Spectrum》,這是商業人形機器人平台首次被公開的重大漏洞。
BLE 漏洞如何被利用?
與許多機器人一樣,宇樹科技的機器人會使用初始的低功耗藍牙(BLE)連線,來協助使用者設定 Wi-Fi 網路,簡化流程。根據報導,機器人接受的 BLE 封包雖然有加密,但使用了早已外洩的硬編碼加密金鑰「unitree」,代表駭客只要輸入這把「通用鑰匙」,即可成為經過驗證的使用者,透過藍牙入侵。
接著,攻擊者便能注入偽裝成 Wi-Fi SSID 與密碼的任意程式碼,當機器人嘗試連接該 Wi-Fi 時,便會在沒有任何驗證的情況下以 root 權限執行該程式碼。換句話說,原本為便利而設計的功能,卻可能被利用來完全控制機器人。
Makris 先前也另有研究發現,G1 人形機器人每隔 5 分鐘就會自動向位於中國的伺服器回傳數據,內容包括音訊、視訊以及各種感測器資料,卻未經擁有者同意或告知。
宇樹科技怎麼回應?
兩位安全研究人員在今年 5 月聯繫宇樹科技,嘗試「負責任地揭露」這個漏洞。然而,雙方溝通進展有限,宇樹科技在 7 月停止回應,研究人員才決定公開漏洞。
Makris 說,他過去在 Unitree Go1 機器人上也發現過後門漏洞,與 Unitree 的溝通經驗並不好。他甚至直言:這些漏洞是刻意設計的,還是單純的草率開發?並表示無論答案是哪一個,都很糟糕。
直到在 9/29,宇樹科技在 LinkedIn 發文表示,他們已經注意到部分用戶發現了安全漏洞與網路相關問題,並聲稱已完成大部分修復,近期將推送更新。
使用者該如何自保?
對此,機器人網路安全公司 Alias Robotics 的創始人 Víctor Mayoral-Vilches 建議,現有使用者應避免開啟藍牙,改以 WiFi 連線,並盡可能將機器人放在隔離的網路環境下操作。
Mayoral-Vilches 表示,安全研究人員之所以關注宇樹科技,是因其機器人已被世界各地的用戶部署,並可能未意識到其安全風險。他表示,「機器人是非常複雜的系統需要保護的攻擊面非常廣泛,人形機器人就體現了這種複雜性。」
《IEEE Spectrum》也提醒,不只宇樹科技,其他公司也可能會發現類似的漏洞,但業界很少在公開場合談論資安風險。然而,一旦失控的機器人遭濫用,將可能構成人身威脅。
*本文開放合作夥伴轉載,資料來源:《IEEE Spectrum》、《The Interesting Engineering》、《ZME SCIENCE》、Unitree Robotics、《techxplore》、Github,首圖來源:Unitree Robotics