
الضعف الحرج في واجهة تكوين Wi-Fi منخفض الطاقة (BLE) روبوتات يونتيري يمكن أن يؤدي إلى استحواذ على مستوى الجذر من قبل مهاجم ، باحثون في الأمن تم الكشف عنها في 20 سبتمبر. يؤثر الاستغلال على unitree's GO2 و B2 Quadrepeds و G1 و H1 البشرية. نظرًا لأن الضعف لاسلكيًا ، والوصول الناتج إلى المنصة المصابة كاملة ، يصبح الضعف قابلاً للداخل ، قل الباحثين ، وهذا يعني “أيمكن أن يقوم الروبوت المصاب بالمسح الضوئي ببساطة للمسح الروبوتات الأخرى في نطاق Unitree في نطاق BLE وتسويةها تلقائيًا ، مما يؤدي إلى إنشاء روبوت روبوت ينتشر دون تدخل المستخدم. “
اكتشفه باحثو الأمن في البداية أندرياس ماكريس وكيفن فينيستري ، يستفيد Unipwn من العديد من الهفوات الأمنية التي لا تزال موجودة في البرامج الثابتة لروبوتات Unitree اعتبارًا من 20 سبتمبر ، 2025. IEEE Spectrum يدرك أن هذا هو أول استغلال عام رئيسي لمنصة بشرية تجارية.
مكشوف عيب أمني روبوتات Unitree
مثل العديد من الروبوتات ، تستخدم روبوتات Unitree اتصال BLE الأولي لتسهيل على المستخدم إعداد اتصال شبكة Wi-Fi. يتم تشفير حزم BLE التي يقبلها الروبوت ، لكن مفاتيح التشفير هذه متشددة وتم نشرها على X (Twitter سابقًا) من قبل Makris في يوليو. على الرغم من أن الروبوت لا يتحقق من صحة محتويات حزم BLE للتأكد من أن المستخدم قد تمت مصادقةه ، إلا أن الباحثين يقولون إن كل ما يتطلبه الأمر ليصبح مستخدمًا مصادقًا هو تشفير السلسلة “unitree” مع المفاتيح المتشددين وسيسمح الروبوت بالدخول إلى هناك. هذا الرمز دون أي التحقق وامتيازات الجذر.
“قد يكون الهجوم البسيط هو إعادة تشغيل الروبوت ، الذي نشرناه كدليل على المفهوم” ، يوضح ماكريس. “لكن يمكن للمهاجم أن يفعل أشياء أكثر تطوراً: سيكون من الممكن أن يتم زرع طروادة في روتين بدء التشغيل الروبوت الخاص بك إلى بيانات التخلص من البيانات مع تعطيل القدرة على تثبيت البرامج الثابتة الجديدة دون أن يعرف المستخدم. وبما أن الضعف يستخدم BLE ، يمكن للروبوتات أن تصيب بعضها البعض بسهولة ، ومن هناك قد يكون للمهاجم وصول إلى جيش من الروبوتات.”
اتصل Makris و Finisterre لأول مرة Unitree في مايو في محاولة للكشف عن هذا الضعف بمسؤولية. بعد بعضها ذهابًا وإيابًا مع تقدم ضئيل ، توقف Unitree عن الاستجابة للباحثين في يوليو ، وتم اتخاذ القرار لجعل الضعف علنيًا. “لقد مررنا ببعض التجارب السيئة في التواصل معهم” ، يخبرنا ماكريس ، مستشهداً بوجود ثغرة في الأبواب الخلفية السابقة التي اكتشفها مع Unitree GO1. “لذلك نحن بحاجة إلى أن نسأل أنفسنا – هل يقدمون نقاط الضعف مثل هذا عن قصد ، أم أنه تطور قذر؟ كلا الإجابات سيئة على قدم المساواة.” لم ترد Unitree على طلب للتعليق من IEEE Spectrum اعتبارا من وقت الصحافة.
يقول Víctor Mayoral-Vilches ، مؤسس شركة Robotics CyberSective Robotics: “لقد تجاهلت Unitree ، كما يفعل المصنّعون الآخرون ، الإفصاحات الأمنية السابقة ومحاولات التوعية المتكررة”. “ليست هذه هي الطريقة الصحيحة للتعاون مع الباحثين الأمنيين.” لم يشارك عمال البلدية في نشر استغلال UNIPWN ، لكنه وجد مشكلات أمنية أخرى مع روبوتات Unitree ، بما في ذلك التدفق غير المكشوف لبيانات القياس عن بعد على الخوادم في الصين والتي يمكن أن تشمل البيانات الصوتية والبصرية والمكانية.
يوضح عمال البلدية أن الباحثين الأمنيين يركزون على Unitree في المقام الأول لأن الروبوتات متوفرة وبأسعار معقولة. هذا لا يجعلهم أكثر سهولة للباحثين ، ولكن أيضًا أكثر أهمية ، نظرًا لأن روبوتات Unitree يتم نشرها بالفعل من قبل المستخدمين في جميع أنحاء العالم الذين من المحتمل ألا يدركوا المخاطر الأمنية. على سبيل المثال ، يشعر Makris بالقلق من أن شرطة Nottinghamshire في المملكة المتحدة قد بدأت في اختبار Unitree GO2 ، والتي يمكن استغلالها بواسطة UNIPWN. “لقد حاولنا الاتصال بهم ، وكان من الممكن أن نكشف عن الضعف مقدمًا لهم قبل الإعلان ، لكنهم تجاهلونا. ماذا سيحدث إذا زرع مهاجم في أحد هؤلاء كلاب الشرطة؟”
كيفية تأمين روبوتات Unitree
على المدى القصير ، تشير العقل إلى أن الأشخاص الذين يستخدمون Unitree Robots يمكنهم حماية أنفسهم من خلال توصيل الروبوتات فقط بشبكات Wi-Fi المعزولة وتعطيل اتصال Bluetooth. يقول: “تحتاج إلى اختراق الروبوت لتأمينه بشكل حقيقي”. “هذا ليس من غير المألوف ولماذا أبحاث الأمن في الروبوتات مهمة للغاية.”
يعتقد كل من عمال البلدية وماكريس أن الأمر متروك بشكل أساسي إلى Unitree لجعل روبوتهم آمنة على المدى الطويل ، وأن الشركة تحتاج إلى أن تكون أكثر استجابة للمستخدمين والباحثين الأمن. لكن ماكريس يقول: “لن يكون هناك نظام آمن بنسبة 100 في المائة.”
يتفق عمال البلدية. “الروبوتات هي أنظمة معقدة للغاية ، مع أسطح هجوم واسعة للحماية ، ويمثل أحدث البشر على هذا التعقيد.”
بطبيعة الحال ، ليست الشركة الوحيدة هي الشركة الوحيدة التي تقدم على أحدث طرازات معقدة ورباعيات ، ويبدو أنه من المحتمل (إن لم تكن حتمية) أن يتم اكتشاف مآثر مماثلة في منصات أخرى. لا يمكن المبالغة في العواقب المحتملة هنا-إن فكرة أن الروبوتات يمكن الاستيلاء عليها واستخدامها لأغراض شائنة هي بالفعل عبارة عن خيال علمي ، ولكن تأثير اختراق روبوت رفيع المستوى على سمعة صناعة الروبوتات التجارية غير واضح. بالكاد تتحدث شركات الروبوتات عن الأمن في الأماكن العامة ، على الرغم من مدى إتلافها حتى تصور من روبوت غير مضمون قد يكون. الروبوت الذي ليس تحت السيطرة لديه القدرة على أن يكون خطرًا جسديًا حقيقيًا.
في مؤتمر IEEE Humanoids في سيول في الفترة من 30 سبتمبر إلى 2 أكتوبر ، نظمت عمدة فيرش ورشة عمل حول الأمن السيبراني للبشر ، حيث سيقدم موجزًا (شارك في تأليف Makris و Finisterre) بعنوان Respots Humanoid Centers. على الرغم من العنوان ، فإن نيتهم ليست في زيادة المشكلة ، بل بدلاً من ذلك تشجيع الروبوتيين (وشركات الروبوتات) على أخذ الأمن على محمل الجد ، وعدم معاملتها كطريقة لاحقة. كما يشير قصر العمدة ، “الروبوتات آمنة فقط إذا كانت آمنة”.
من مقالات موقعك
المقالات ذات الصلة حول الويب