| 广告联系 | 繁体版 | 手机版 | 微信 | 微博 | 搜索:
欢迎您 游客 | 登录 | 免费注册 | 忘记了密码 | 社交账号注册或登录

首页

新闻资讯

论坛

温哥华地产

大温餐馆点评

温哥华汽车

温哥华教育

黄页/二手

旅游

中国宇树科技爆漏洞 大量机器人恐被"感染"


请用微信 扫一扫 扫描上面的二维码,然后点击页面右上角的 ... 图标,然后点击 发送给朋友分享到朋友圈,谢谢!
美国媒体25日揭露中国宇树机器人新漏洞,由于经无线传输,漏洞可自我扩散,使机器人容易“相互感染”,攻击者由此可能控制大批机器人。此前,研究人员也发现宇树机器人的遥测资料流向中国伺服器,可能包含音讯及影像。


台北市政府8月使用机器狗巡检人行道,遭指来自宇树科技,引发资安疑虑。市府对此回应,基于公务员人力不足,把巡查维护道路委外给厂商处理,与厂商合约内容未包含购置此机械狗的费用,执行时须经市府核准,若国内有适合产品,会建议厂商使用。

全球深具权威性的科技和工程类刊物IEEE Spectrum 25日上午报道,资安人员20日揭露,宇树科技多款机器人使用的低功耗蓝牙(BLE)Wi-Fi配置介面存有严重漏洞,攻击者可能得以借此取得权限,控制整台机器。


受影响的机型包括宇树Go2及B2四足机器人,以及G1及H1人形机器人。

研究人员指出,由于这个漏洞是透过无线传输,且一旦入侵可完全控制受影响平台,因此这是一个可自我扩散(wormable,像蠕虫般自我复制)的漏洞。

这代表“受影响的机器人只需扫描BLE范围内的其他宇树机器人,即可自动入侵,形成自动扩散的机器人僵尸网络,无需使用者干预。” 据IEEE Spectrum所知,这是商业人形机器人平台首次被公开的重大漏洞。

根据报道,虽然宇树机器人会验证BLE封包的内容以确认使用者身份,但研究人员表示,只需用硬编码金钥加密字串“unitree”(宇树的英文),机器人就会允许登入。

资安研究人员玛克里斯(Andreas Makris)指出,简单的攻击可能只是重启机器人,但攻击者可以做更复杂的事情,例如植入木马,窃取数据。由于漏洞利用低功耗蓝牙,机器人容易“相互感染”,攻击者由此可能控制大批机器人。




宇树科技的机器人格斗赛。(中新社提供)图片来源:中央社

资安研究人员今年5月首次就此联系宇树。即使反复沟通,进展不大,宇树7月不再回应,研究人员决定公开这项漏洞。玛克里斯透露,与宇树沟通时有些不愉快。他之前也在宇树Go1机型发现后门漏洞,“所以我们需扪心自问,他们是故意引入这类漏洞,还是开发过程马虎?这两个答案都一样糟糕。”

截至发稿时,宇树尚未回应IEEE Spectrum的置评请求。


“宇树和其他制造商一样,对以往的安全揭露和多次联系尝试置之不理”,机器人网络安全公司Alias Robotics创办人马约拉-维尔切斯(Victor Mayoral-Vilches)说。

“这不是与安全研究人员合作的正确方式。” 马约拉-维尔切斯先前也发现宇树机器人的其他安全漏洞,包括未披露的遥测资料流向中国伺服器,可能包含音讯、影像与空间资料。

他说,安全研究人员之所以关注宇树,主要是因为这些机器人价格实惠且易于取得。宇树机器人已被全球用户使用,而这些用户可能没有意识到安全风险。

例如,玛克里斯忧心英国诺丁罕郡警方已经开始测试宇树受漏洞影响的机型Go2,“我们尝试联络他们,并打算在公开之前提前告知他们这个漏洞,但被忽略。如果攻击者入侵这些警用机器狗,后果会如何?”

马约拉-维尔切斯建议,短期内,宇树机器人的用户可以透过只将机器人连接到隔离的Wi-Fi网络,并关闭蓝牙连线。马约拉-维尔切斯及玛克里斯一致认为,从根本上来说,宇树必须确保机器人的长期安全,并更积极回应用户及安全研究人员。

但玛克里斯也说,“永远不会有100%安全的系统”。
不错的新闻,我要点赞     这条新闻还没有人评论喔,等着您的高见呢
注:
  • 新闻来源于其它媒体,内容不代表本站立场!
  • 猜您喜欢:
    您可能也喜欢:
    我来说两句:
    评论:
    安全校验码:
    请在此处输入图片中的数字
    The Captcha image
    Terms & Conditions    Privacy Policy    Political ADs    Activities Agreement    Contact Us    Sitemap    

    加西网为北美中文网传媒集团旗下网站

    页面生成: 0.0301 秒 and 5 DB Queries in 0.0013 秒