廣告

宇樹科技爆藍牙漏洞 大量機器人恐被「感染」控制

國際 熱搜話題
2025/09/26 09:02
張翠蘭 文章
分享 分享 連結 APP

美國媒體周四(9/25)揭露中國宇樹機器人新漏洞,由於經無線傳輸,漏洞可自我擴散,使機器人容易「相互感染」,攻擊者由此可能控制大批機器人。此前,研究人員也發現宇樹機器人的遙測資料流向中國伺服器,可能包含音訊及影像。

宇樹科技被爆有藍牙漏洞。圖為宇樹科技Go2機器狗布魯托1日在人形機器人奧運展示跳高。美聯社 zoomin
宇樹科技被爆有藍牙漏洞。圖為宇樹科技Go2機器狗布魯托1日在人形機器人奧運展示跳高。美聯社

台北市政府8月使用機器狗巡檢人行道,遭指來自宇樹科技,引發資安疑慮。市府對此回應,基於公務員人力不足,把巡查維護道路委外給廠商處理,與廠商合約內容未包含購置此機械狗的費用,執行時須經市府核准,若國內有適合產品,會建議廠商使用。

全球深具權威性的科技和工程類刊物IEEE Spectrum於9月25日報導,資安人員20日揭露,宇樹科技多款機器人使用的低功耗藍牙(BLE)Wi-Fi配置介面存有嚴重漏洞,攻擊者可能得以藉此取得權限,控制整台機器。

受影響的機型包括宇樹Go2及B2四足機器人,以及G1及H1人形機器人。

研究人員指出,由於這個漏洞是透過無線傳輸,且一旦入侵可完全控制受影響平台,因此這是一個可自我擴散(wormable,像蠕蟲般自我複製)的漏洞。

這代表「受影響的機器人只需掃描BLE範圍內的其他宇樹機器人,即可自動入侵,形成自動擴散的機器人殭屍網絡,無需使用者干預。」

據IEEE Spectrum所知,這是商業人形機器人平台首次被公開的重大漏洞。

根據報導,雖然宇樹機器人會驗證BLE封包的內容以確認使用者身份,但研究人員表示,只需用硬編碼金鑰加密字串「unitree」(宇樹的英文),機器人就會允許登入。

資安研究人員瑪克里斯(Andreas Makris)指出,簡單的攻擊可能只是重啟機器人,但攻擊者可以做更複雜的事情,例如植入木馬,竊取數據。由於漏洞利用低功耗藍牙,機器人容易「相互感染」,攻擊者由此可能控制大批機器人。

宇樹科技的H1機器人賽跑。法新社 zoomin
宇樹科技的H1機器人賽跑。法新社

資安研究人員今年5月首次就此聯繫宇樹。即使反覆溝通,進展不大,宇樹7月不再回應,研究人員決定公開這項漏洞。瑪克里斯透露,與宇樹溝通時有些不愉快。他之前也在宇樹Go1機型發現後門漏洞,「所以我們需捫心自問,他們是故意引入這類漏洞,還是開發過程馬虎?這兩個答案都一樣糟糕。」

截至發稿時,宇樹尚未回應IEEE Spectrum的置評請求。

「宇樹和其他製造商一樣,對以往的安全揭露和多次聯繫嘗試置之不理」,機器人網路安全公司Alias Robotics創辦人馬約拉-維爾切斯(Víctor Mayoral-Vilches)說。

「這不是與安全研究人員合作的正確方式。」

馬約拉-維爾切斯先前也發現宇樹機器人的其他安全漏洞,包括未披露的遙測資料流向中國伺服器,可能包含音訊、影像與空間資料。

他說,安全研究人員之所以關注宇樹,主要是因為這些機器人價格實惠且易於取得。宇樹機器人已被全球用戶使用,而這些用戶可能沒有意識到安全風險。

例如,瑪克里斯憂心英國諾丁罕郡警方已經開始測試宇樹受漏洞影響的機型Go2,「我們嘗試聯絡他們,並打算在公開之前提前告知他們這個漏洞,但被忽略。如果攻擊者入侵這些警用機器狗,後果會如何?」

馬約拉-維爾切斯建議,短期內,宇樹機器人的用戶可以透過只將機器人連接到隔離的Wi-Fi網路,並關閉藍牙連線。馬約拉-維爾切斯及瑪克里斯一致認為,從根本上來說,宇樹必須確保機器人的長期安全,並更積極回應用戶及安全研究人員。

但瑪克里斯也說,「永遠不會有100%安全的系統」。(中央社)

下載知新聞APP

⭐️ 即刻下載《知新聞》App!免費!

# 宇樹科技 # 機器人