Exploit은 Unitree 로봇의 함대를 인수 할 수 있습니다

0
27
Exploit은 Unitree 로봇의 함대를 인수 할 수 있습니다

Exploit은 Unitree 로봇의 함대를 인수 할 수 있습니다

의 중요한 취약점 Bluetooth 저 에너지 (BLE) Wi-Fi Configuration Interface는 여러 다른 사람들이 사용합니다 Unitree 로봇 공격자, 보안 연구원에 의한 루트 레벨 인수를 초래할 수 있습니다. 9 월 20 일에 공개되었습니다. 이 익스플로잇은 Unitree의 Go2 및 B2에 영향을 미칩니다. 취약점은 무선이며 영향을받는 플랫폼에 대한 액세스가 완료되었으므로 취약점이 벌레가 생깁니다. 연구원들을 말하십시오,“an 감염된 로봇은 단순히 BLE 범위에서 다른 Unitree 로봇을 스캔하여 자동으로 손상시켜 사용자 개입없이 퍼지는 로봇 봇넷을 만들 수 있습니다.”

보안 연구원 Andreas Makris와 Kevin Finisterre가 처음 발견했습니다. Unipwn 여전히 펌웨어에 존재하는 몇 가지 보안 경주를 활용합니다. Unitree 2025 년 9 월 20 일 현재 로봇 IEEE 스펙트럼 이것은 상업적 휴머노이드 플랫폼의 최초의 주요 공개 착취입니다.

Unitree Robots의 BLE 보안 결함이 노출되었습니다

많은 로봇과 마찬가지로 Unitree의 로봇은 초기 BLE 연결을 사용하여 사용자가 Wi-Fi 네트워크 연결을보다 쉽게 ​​설정할 수 있도록합니다. 로봇이 허용하는 BLE 패킷은 암호화되어 있지만 암호화 키는 하드 코딩되어 있으며 X (이전 트위터)에 게시 7 월 Makris. 로봇은 사용자가 인증 할 수 있도록 BLE 패킷의 내용을 검증하지만, 인증 된 사용자가되기 위해 필요한 모든 것은 하드 코드 키와 로봇이 누군가를 안내하는 데 필요한 모든 것을 암호화하는 것입니다. 공격자는 WI-FI SSID와 비밀번호에 대한 위의 임의의 코드를 주입 ​​할 수 있습니다. 유효성 검사와 루트 권한으로 해당 코드를 실행하십시오.

Makris는“간단한 공격은 로봇을 재부팅하는 것입니다. “그러나 공격자는 훨씬 더 정교한 일을 할 수 있습니다. 사용자를 알지 못하고 새 펌웨어를 설치하는 능력을 비활성화하면서 데이터를 배출하기 위해 로봇의 스타트 업 루틴에 트로이 목마를 이식하는 것이 가능할 것입니다. 취약성이 BLE를 사용하면 로봇이 쉽게 감염 될 수 있으며, 공격자는 군대에 접근 할 수 있습니다.”

Makris와 Finisterre는 5 월 에이 취약점을 책임감있게 공개하기 위해 5 월 Unitree에 연락했습니다. 거의 진전이 거의없고, Unitree는 7 월에 연구원들에게 응답을 중단했고, 취약성을 공개하기로 결정했습니다. Makris는“우리는 그들과 의사 소통하는 나쁜 경험을 가지고있었습니다. 초기 백도어 취약성 그는 Unitree Go1과 함께 발견했습니다. “따라서 우리는 스스로에게 물어볼 필요가 있습니다. 그들은 의도적으로 이와 같은 취약점을 소개할까요, 아니면 조잡한 발전입니까? 두 대답도 마찬가지로 나쁩니다.” Unitree는의 의견 요청에 응답하지 않았습니다. IEEE 스펙트럼 프레스 타임 현재.

Robotics Cybersecurity Company의 창립자 인 Víctor Mayoral-Vilches는“다른 제조업체들과 마찬가지로 Unitree는 사전 보안 공개와 반복적 인 봉사 활동을 무시했습니다. 별명 로봇 공학. “이것은 보안 연구원들과 협력하는 올바른 방법이 아닙니다.” Mayoral-Vilches는 Unipwn Exploit을 출판하는 데 관여하지 않았지만 그는 다른 보안 문제 Unitree Robots를 포함하여 중국의 서버로의 원격 측정 데이터를 공개되지 않은 스트리밍 잠재적으로 오디오, 시각적 및 공간 데이터가 포함될 수 있습니다.

Mayoral-Vilches는 로봇이 이용 가능하고 저렴하기 때문에 보안 연구원들이 주로 Unitree에 초점을 맞추고 있다고 설명합니다. 이로 인해 유니ree의 로봇은 보안 위험을 알지 못하는 전세계 사용자들이 이미 배포하고 있기 때문에 연구원들에게는 더 쉽게 접근 할 수있을뿐만 아니라 더 관련성이 높습니다. 예를 들어, Makris는 영국의 노팅엄 셔 경찰은 Unitree Go2 테스트를 시작했습니다.Unipwn에 의해 악용 될 수 있습니다. “우리는 그들에게 연락을 시도했고 공개하기 전에 그들에게 취약성을 선포했을 것입니다. 그러나 그들은 우리를 무시했습니다. 공격자 가이 경찰서 중 하나에 자신을 이식하면 어떻게 될까요?”

Unitree 로봇을 확보하는 방법

단기적으로 Mayoral-Vilches는 Robot을 격리 된 Wi-Fi 네트워크에 연결하고 Bluetooth 연결을 비활성화함으로써 Unitree Robot을 사용하는 사람들이 스스로를 보호 할 수 있다고 제안합니다. “실제로 로봇을 해킹하여 실제로 보장해야합니다.”라고 그는 말합니다. “이것은 드문 일이 아니며 로봇 공학의 보안 연구가 왜 그렇게 중요한가.”

Mayoral-Vilches와 Makris는 근본적으로 Robot을 장기적으로 안전하게 만드는 것은 Unitree에 달려 있으며 회사는 사용자 및 보안 연구원에게 훨씬 더 반응해야한다고 생각합니다. 그러나 Makris는 다음과 같이 말합니다.“100 % 안전한 시스템은 결코 없을 것입니다.”

시장 vilches는 동의합니다. “로봇은 매우 복잡한 시스템이며, 보호를위한 광범위한 공격 표면이 있으며 최첨단 휴머노이드는 그 복잡성을 보여줍니다.”

물론 Unitree는 복잡한 최첨단 4 차 중단 및 휴머노이드를 제공하는 유일한 회사는 아니며 다른 플랫폼에서 비슷한 악용이 발견 될 가능성이 있습니다. 그만큼 잠재적 결과 여기서 과장 될 수는 없습니다. 로봇을 인수하고 사악한 목적으로 사용될 수 있다는 생각은 이미 공상 과학 소설이지만, 상업용 로봇 산업의 명성에 대한 유명한 로봇 해킹의 영향은 불분명합니다. 로봇 회사는 공개 보안에 대해 간신히 이야기하고 있지만 지각 보안되지 않은 로봇의 일 수 있습니다. 통제하지 않는 로봇은 실제 신체적 위험이 될 가능성이 있습니다.

에서 IEEE 휴머노이드 컨퍼런스 9 월 30 일부터 10 월 2 일까지 서울에서 시장 vilches는 휴머노이드 사이버 보안에 관한 워크숍그는 간단한 (Makris and Finisterre와 공동 저술)를 발표 할 것입니다. 공격 벡터로서의 휴머노이드 로봇. 제목에도 불구하고, 그들의 의도는 문제를 과장하는 것이 아니라 로봇 공학자 (및 로봇 회사)가 보안을 진지하게 받아들이고이를 후에 생각하지 않도록 장려하는 것입니다. Mayoral-Vilches가 지적한 것처럼“로봇은 안전한 경우에만 안전합니다.”