随着人工智能和机器人技术的飞速发展,Unitree作为知名人形机器人制造商,旗下产品广泛应用于警务、军事、企业和消费者领域。然而,最新安全研究表明,Unitree机器人存在严重的蓝牙低功耗(BLE)服务命令注入漏洞,可能导致设备被远程全面控制,形成大规模自主传播的机器人僵尸网络。近期著名安全研究团队Bin4ry、h0stile与legion1581合作推出的UniPwn项目,详细解读了这一漏洞的成因、攻击机制及潜在危害,为智能机器人安全研究贡献了宝贵的资料。该漏洞覆盖Unitree的多款机型,包括Go2、G1、H1和B2系列,影响至最新固件版本。此安全事件展示了智能机器人在现代信息安全领域中的高风险,呼吁制造商加强安全防护设计。UniPwn项目揭示的核心问题集中在Unitree机器人BLE的Wi-Fi配置接口,攻击者可通过操控BLE数据包,绕过认证机制,向系统注入恶意命令,继而获得设备最高权限。
这一过程十分简洁,首先通过硬编码的AES加密密钥进行通讯解密,随即利用非常脆弱的"unitree"握手认证,轻松获取认证标志。接下来攻击者可操作Wi-Fi配置指令,尤其是设置SSID和密码的环节,这些输入均未经过合理验证就被直接拼接调用系统命令,导致恶意命令注入。更具威胁性的是,在触发设置国家代码指令后,Wi-Fi配置线程启动执行此命令,恶意代码借此授予攻击者root权限,使机器人失控。研究人员指出,危险的命令注入发生在调用重启Wi-Fi服务脚本时,脚本直接接受用户输入参数且无有效过滤。通过构造特殊Payload,攻击者能执行任意Linux命令,比如强制重启、下载和运行恶意程序,甚至使机器人接入攻击者控制的Wi-Fi网络。在攻击流程上,恶意代码可远程用Python和Android工具执行,配合硬编码的AES_KEY和AES_IV,完成完整BLE协议交互。
这种攻击不仅技术门槛低且带有蠕虫性质 - - 感染一台机器人后可自动扫描并感染周围一定范围内所有Unitree机器人,形成自传播的机器人僵尸网络。该漏洞造成的现实危害极其严重。在执法和军用场景,机器人被入侵后,敏感的侦察数据、任务详情及控制权限被攻击者获取,必然影响任务安全和执行效果。民用领域中,家庭及企业使用的机器人透明度骤降,隐私泄露与潜在物理危险大幅增加,甚至诱发勒索攻击。此外,该攻击还可能导致机器人在使用环境中制造混乱,如功能失常或故意破坏待执行任务。值得注意的是,Unitree在多次安全报告曝光后,仍未及时发布明确安全公告或提供补丁修复,外界对此表达了强烈质疑。
研究团队在多次尝试负责任披露过程中遭遇沟通阻碍和忽视,最终决定公开研究成果,推动行业重视机器人安全问题。UniPwn项目强调了机器人软件架构中存在的诸多设计缺陷。硬编码的加密密钥无异于"开门锁"的钥匙被摆放于公共场所,既降低了破解难度,也严重违背安全最佳实践。认证机制极度简单,实际上几乎无认证,攻击者只需发送固定的"unitree"字符串即可获得高权限访问权。更严重的是,无论是SSID还是密码输入均未做有效过滤,直接拼接shell执行形成命令注入攻击面。如此严重的多重安全问题叠加,造成了一个极其脆弱且容易被攻击的环境。
此次事件给机器人制造商敲响了警钟。设计阶段必须注重安全加固,包括采用唯一且动态的密钥管理,设计可信赖的认证流程,坚决避免任意命令执行和输入注入漏洞。应加强对无线通信接口的防护,尤其是蓝牙和Wi-Fi配置服务,避免命令注入或绕过认证漏洞之前的准备工作。建立完善的安全检测流程,定期进行渗透测试和漏洞评估,及早发现潜在缺陷并修复。此外,及时响应和透明披露对于安全事件管理同样关键。Unitree应正视安全厂商及研究者反馈,积极提供补丁和更新,保障客户利益与设备安全。
综上所述,UniPwn项目曝光的Unitree机器人BLE服务命令注入漏洞暴露了智能机器人面临的严峻安全挑战。此漏洞结合了硬编码密钥、简单认证和命令注入三大安全失误,极大地降低了入侵门槛并导致机器人完全失控风险。该漏洞的蠕虫性质加剧了安全隐患,可能在实际应用中形成攻击传播链。面对未来智能机器人广泛部署的趋势,机器人厂商及安全行业须加强协作,提升安全设计标准,建立响应机制,共同守护智能设备安全和用户权益。UniPwn的研究不仅为业界揭示了机器人潜在的攻击路径,也为后续相关领域安全研究提供了方法论参考。随着更多研发者关注智能机器人安全,期待这一领域早日建立稳健完整的防护体系,确保机器人技术平稳、安全地融入人类生活。
。