宇樹機器人被曝漏洞,機器人之間可相互感染,官方火速回應

宇樹旗下多款機器人,被曝存在嚴重的無線安全漏洞

消息由IEEE Spectrum報導指出。

具體情況是這樣的——

多款不同型號的宇樹機器人BLE(藍牙低功耗)Wi-Fi 配置介面存在嚴重漏洞,攻擊者可借此實現最高權限控制。

也就是說,駭客僅憑BLE介面就能繞過驗證,直接獲取root權限,被攻陷的機器人之間還會自動擴散感染,形成機器人殭屍網路式攻擊

IEEE Spectrum在其報導中指出:“據我們所知,這是商用人形平台首次被公開利用的重大漏洞。”

消息曝光後,迅速在各大平台引發廣泛討論。

一名AI創業者網友在宇樹官推下留言評論:

在早期人形機器人開發階段,需要特別注意的一點就是安全性。
請務必將其作為首要任務!
一旦在消費者心中形成安全漏洞的印象,無論你的產品多麼優秀,都將一蹶不振。

宇樹很快回覆了該網友,稱其提醒得對,且公司“已成立產品安全團隊,為客戶提供更優質、更安全的產品”。

四足/雙足機型均受影響,發現者此前已與宇樹團隊多次溝通

下面我們展開瞭解一下,這個漏洞為什麼會引發那麼大的關注。

實際應用中,很多機器人為了方便使用者配置Wi-Fi,會在初次連接階段啟用BLE通道,允許使用者通過手機或電腦將SSID與密碼下發給裝置。

但兩名研究人員——Andreas Makris和Kevin Finisterre——發現,宇樹多款機器人的BLE包雖然經過加密,但使用的是硬編碼在韌體中的金鑰。

該金鑰在此前就已經被公開

在驗證邏輯上,只要攻擊者將字串 “unitree” 用該金鑰加密後傳送,就能被裝置視為合法使用者,從而繞過認證機制。

此後,攻擊者可以把惡意命令偽裝成Wi-Fi SSID或密碼欄位寫入,待機器人嘗試聯網時,這些命令就會被當作shell指令在root權限下執行。

攻擊者可執行的操作從重啟裝置、植入後門程序、阻斷韌體升級、資料竊取、遠端操控等不一而足。

IEEE Spectrum特別指出,攻擊者甚至可植入木馬,讓機器人在啟動時就運行惡意模組,從而持續控制。

更危險的是,這個漏洞是一個具備“wormable”特性的蠕蟲式漏洞

換句話說,只要有一台宇樹機器人被攻破,它可以自動掃描藍牙範圍內附近其他宇樹裝置的BLE訊號,繼續傳播感染,形成連鎖攻擊。

這些宇樹機器人就會繼續相互感染、自動接管……

IEEE Spectrum表示,目前受此安全漏洞影響的宇樹機器人型號包括

  • Go2、B2四足機器人
  • G1、H1等人形或類人形機型

發現這一漏洞的安全研究者Andreas Makris和Kevin Finisterre表示,早在今年5月剛發現這個漏洞時,他們就把這件事告訴了宇樹團隊,希望宇樹推進修復。

但幾次溝通都進展甚微,到了今年7月,宇樹不再與兩位研究者溝通,也沒有及時修復漏洞。

最終,就在20天前,兩位研究者將為這次宇樹機器人安全漏洞編寫並公開的漏洞利用工具鏈UniPwn放到了GitHub。

項目中包含截至2025年9月20日,宇樹機器人韌體中仍然存在的多個安全漏洞。

宇樹方面怎麼說?

面對不斷擴散的質疑與輿論,宇樹於昨日晚間在領英和𝕏等平台相繼回應

回應中,部分重點內容摘錄如下——

“我們已經瞭解到,一些使用者在使用我們的機器人產品時發現了系統安全漏洞和網路相關問題。我們立即著手解決這些問題,並且目前已經完成了大部分的修復工作。這些更新將在不久的將來陸續推送給您”

“我們將繼續改進權限管理,以儘量減少任何潛在的誤解(網上有很多誇大其詞的謠言)。”

“我們致力於不斷改進和完善我們的產品,為您提供更安全、更可靠的解決方案。此外,我們將採用更先進的技術解決方案,以消除漏洞和顧慮。”

同時,宇樹也在回應聲明最後感謝了外界監督,並希望攜手共同推動智慧型手機器人安全領域的進步。

有技術型網友在相應的推文底下留言稱,不過這幾天他一直在關注,目前(9月30日0:00左右)BLE中硬編碼的AES金鑰問題仍然存在。

Alias Robotics的創始人、CSO(首席科學官)兼董事長則在宇樹於領英的回應貼中留言,表示該公司很樂意直接與宇樹合作。

合作的總體目標是確保更高的透明度、更強的保護和更安全的機器人系統。

此外,他稱自己將在IEEE CoRL 2025和Humanoids 2025上就這一主題展示,歡迎宇樹前來參與開放討論。 (量子位)