衡宇 发自 凹非寺
量子位 | 公众号 QbitAI
宇树旗下多款机器人,被曝存在严重的无线安全漏洞!
消息由IEEE Spectrum报道指出。
具体情况是这样的——
多款不同型号的宇树机器人BLE(蓝牙低功耗)Wi-Fi 配置界面存在严重漏洞,攻击者可借此实现最高权限控制。
也就是说,黑客仅凭BLE接口就能绕过验证,直接获取root权限,被攻陷的机器人之间还会自动扩散感染,形成机器人僵尸网络式攻击。
IEEE Spectrum在其报道中指出:“据我们所知,这是商用人形平台首次被公开利用的重大漏洞。”
消息曝光后,迅速在各大平台引发广泛讨论。
一名AI创业者网友在宇树官推下留言评论:
在早期人形机器人开发阶段,需要特别注意的一点就是安全性。
请务必将其作为首要任务!
一旦在消费者心中形成安全漏洞的印象,无论你的产品多么优秀,都将一蹶不振。
宇树很快回复了该网友,称其提醒得对,且公司“已成立产品安全团队,为客户提供更优质、更安全的产品”。
四足/双足机型均受影响,发现者此前已与宇树团队多次沟通
下面我们展开了解一下,这个漏洞为什么会引发那么大的关注。
实际应用中,很多机器人为了方便用户配置Wi-Fi,会在初次连接阶段启用BLE通道,允许用户通过手机或电脑将SSID与密码下发给设备。
但两名研究人员——Andreas Makris和Kevin Finisterre——发现,宇树多款机器人的BLE包虽然经过加密,但使用的是硬编码在固件中的密钥。
该密钥在此前就已经被公开。
在验证逻辑上,只要攻击者将字符串 “unitree” 用该密钥加密后发送,就能被设备视为合法用户,从而绕过认证机制。
此后,攻击者可以把恶意命令伪装成Wi-Fi SSID或密码字段写入,待机器人尝试联网时,这些命令就会被当作shell指令在root权限下执行。
攻击者可执行的操作从重启设备、植入后门程序、阻断固件升级、数据窃取、远程操控等不一而足。
IEEE Spectrum特别指出,攻击者甚至可植入木马,让机器人在启动时就运行恶意模块,从而持续控制。
更危险的是,这个漏洞是一个具备“wormable”特性的蠕虫式漏洞。
换句话说,只要有一台宇树机器人被攻破,它可以自动扫描蓝牙范围内附近其他宇树设备的BLE信号,继续传播感染,形成连锁攻击。
这些宇树机器人就会继续相互感染、自动接管……
IEEE Spectrum表示,目前受此安全漏洞影响的宇树机器人型号包括:
Go2、B2四足机器人
G1、H1等人形或类人形机型
发现这一漏洞的安全研究者Andreas Makris和Kevin Finisterre表示,早在今年5月刚发现这个漏洞时,他们就把这件事告诉了宇树团队,希望宇树推进修复。
但几次沟通都进展甚微,到了今年7月,宇树不再与两位研究者沟通,也没有及时修复漏洞。
最终,就在20天前,两位研究者将为这次宇树机器人安全漏洞编写并公开的漏洞利用工具链UniPwn放到了GitHub。
项目中包含截至2025年9月20日,宇树机器人固件中仍然存在的多个安全漏洞。
宇树方面怎么说?
面对不断扩散的质疑与舆论,宇树于昨日晚间在领英和