| 廣告聯系 | 簡體版 | 手機版 | 微信 | 微博 | 搜索:
歡迎您 游客 | 登錄 | 免費注冊 | 忘記了密碼 | 社交賬號注冊或登錄

首頁

新聞資訊

論壇

溫哥華地產

大溫餐館點評

溫哥華汽車

溫哥華教育

黃頁/二手

旅游

中國宇樹科技爆漏洞 大量機器人恐被"感染"


請用微信 掃一掃 掃描上面的二維碼,然後點擊頁面右上角的 ... 圖標,然後點擊 發送給朋友分享到朋友圈,謝謝!
美國媒體25日揭露中國宇樹機器人新漏洞,由於經無線傳輸,漏洞可自我擴散,使機器人容易“相互感染”,攻擊者由此可能控制大批機器人。此前,研究人員也發現宇樹機器人的遙測資料流向中國伺服器,可能包含音訊及影像。


台北市政府8月使用機器狗巡檢人行道,遭指來自宇樹科技,引發資安疑慮。市府對此回應,基於公務員人力不足,把巡查維護道路委外給廠商處理,與廠商合約內容未包含購置此機械狗的費用,執行時須經市府核准,若國內有適合產品,會建議廠商使用。

全球深具權威性的科技和工程類刊物IEEE Spectrum 25日上午報道,資安人員20日揭露,宇樹科技多款機器人使用的低功耗藍牙(BLE)Wi-Fi配置介面存有嚴重漏洞,攻擊者可能得以借此取得權限,控制整台機器。


受影響的機型包括宇樹Go2及B2四足機器人,以及G1及H1人形機器人。

研究人員指出,由於這個漏洞是透過無線傳輸,且一旦入侵可完全控制受影響平台,因此這是一個可自我擴散(wormable,像蠕蟲般自我復制)的漏洞。

這代表“受影響的機器人只需掃描BLE范圍內的其他宇樹機器人,即可自動入侵,形成自動擴散的機器人僵屍網絡,無需使用者幹預。” 據IEEE Spectrum所知,這是商業人形機器人平台首次被公開的重大漏洞。

根據報道,雖然宇樹機器人會驗證BLE封包的內容以確認使用者身份,但研究人員表示,只需用硬編碼金鑰加密字串“unitree”(宇樹的英文),機器人就會允許登入。

資安研究人員瑪克裡斯(Andreas Makris)指出,簡單的攻擊可能只是重啟機器人,但攻擊者可以做更復雜的事情,例如植入木馬,竊取數據。由於漏洞利用低功耗藍牙,機器人容易“相互感染”,攻擊者由此可能控制大批機器人。




宇樹科技的機器人格斗賽。(中新社提供)圖片來源:中央社

資安研究人員今年5月首次就此聯系宇樹。即使反復溝通,進展不大,宇樹7月不再回應,研究人員決定公開這項漏洞。瑪克裡斯透露,與宇樹溝通時有些不愉快。他之前也在宇樹Go1機型發現後門漏洞,“所以我們需捫心自問,他們是故意引入這類漏洞,還是開發過程馬虎?這兩個答案都一樣糟糕。”

截至發稿時,宇樹尚未回應IEEE Spectrum的置評請求。


“宇樹和其他制造商一樣,對以往的安全揭露和多次聯系嘗試置之不理”,機器人網絡安全公司Alias Robotics創辦人馬約拉-維爾切斯(Victor Mayoral-Vilches)說。

“這不是與安全研究人員合作的正確方式。” 馬約拉-維爾切斯先前也發現宇樹機器人的其他安全漏洞,包括未披露的遙測資料流向中國伺服器,可能包含音訊、影像與空間資料。

他說,安全研究人員之所以關注宇樹,主要是因為這些機器人價格實惠且易於取得。宇樹機器人已被全球用戶使用,而這些用戶可能沒有意識到安全風險。

例如,瑪克裡斯憂心英國諾丁罕郡警方已經開始測試宇樹受漏洞影響的機型Go2,“我們嘗試聯絡他們,並打算在公開之前提前告知他們這個漏洞,但被忽略。如果攻擊者入侵這些警用機器狗,後果會如何?”

馬約拉-維爾切斯建議,短期內,宇樹機器人的用戶可以透過只將機器人連接到隔離的Wi-Fi網絡,並關閉藍牙連線。馬約拉-維爾切斯及瑪克裡斯一致認為,從根本上來說,宇樹必須確保機器人的長期安全,並更積極回應用戶及安全研究人員。

但瑪克裡斯也說,“永遠不會有100%安全的系統”。
覺得新聞不錯,請點個贊吧     這條新聞還沒有人評論喔,等著您的高見呢
注:
  • 新聞來源於其它媒體,內容不代表本站立場!
  • 猜您喜歡:
    您可能也喜歡:
    我來說兩句:
    評論:
    安全校驗碼:
    請在此處輸入圖片中的數字
    The Captcha image
    Terms & Conditions    Privacy Policy    Political ADs    Activities Agreement    Contact Us    Sitemap    

    加西網為北美中文網傳媒集團旗下網站

    頁面生成: 0.0309 秒 and 5 DB Queries in 0.0015 秒