Исследователи безопасности обнаружили критическую уязвимость в интерфейсе настройки Wi-Fi через Bluetooth Low Energy у роботов Unitree, которая позволяет злоумышленникам получать полный контроль на уровне root.
Эксплойт UniPwn затрагивает четвероногих роботов Unitree Go2 и B2, а также гуманоидов G1 и H1. Исследователи утверждают, что «заражённый робот может просто сканировать других роботов Unitree в диапазоне BLE и автоматически скомпрометировать их, создавая ботнет без вмешательства пользователя».
UniPwn использует несколько уязвимостей безопасности, которые всё ещё присутствуют в прошивках роботов Unitree.
Как и многие другие модели, роботы Unitree используют начальное BLE-подключение, чтобы упростить для пользователя настройку Wi-Fi-соединения. BLE-пакеты, принимаемые роботом, зашифрованы, но эти ключи шифрования жёстко запрограммированы и уже были опубликованы в июле. Хотя робот проверяет содержимое BLE-пакетов, чтобы убедиться в подлинности пользователя, исследователи утверждают, что для аутентификации достаточно зашифровать строку «unitree» жёстко запрограммированными ключами. После этого злоумышленник может внедрить произвольный код, маскирующийся под SSID и пароль Wi-Fi, и, когда робот попытается подключиться к Wi-Fi, он выполнит этот код без какой-либо проверки и с правами root.
«Простая атака может заключаться в перезагрузке робота, что мы и опубликовали в качестве доказательства концепции. Но злоумышленник может действовать гораздо более изощрённо: внедрить троян в процедуру запуска робота, чтобы он мог извлечь данные, одновременно блокируя установку новой прошивки без ведома пользователя. А поскольку уязвимость использует BLE, роботы могут легко заражать друг друга, и таким образом злоумышленник может получить доступ к целой армии роботов», — объясняют исследователи.
Они впервые связались с Unitree в мае, пытаясь ответственно раскрыть информацию об этой уязвимости. После нескольких обменов мнениями без особого прогресса в июле Unitree перестала отвечать исследователям, и было принято решение раскрыть информацию об уязвимости. «У нас был негативный опыт общения с ними. Поэтому нужно спросить себя: они намеренно добавляют подобные уязвимости или это результат небрежной разработки? Оба ответа одинаково плохи», — отмечают исследователи.
«Unitree, как и другие производители, просто проигнорировала предыдущие сообщения о безопасности и неоднократные попытки разъяснить ситуацию», — говорит основатель компании безопасности робототехники Alias Robotics Виктор Майорал-Вилчес. Он не участвовал в публикации эксплойта UniPwn, но обнаружил другие проблемы безопасности у роботов Unitree, включая потоковую передачу телеметрии на серверы в Китае, которая потенциально может включать аудио-, визуальные и пространственные данные. А весной 2025 года исследователи из немецкого стартапа thinkAwesome GmbH нашли в робособаке Go1 от Unitree предустановленный и недокументированный бэкдор для удалённого доступа. Он позволяет человеку с ключом API и стандартными учётными данными pi/123 удалённо управлять роботом и получать доступ к его камерам.
Майорал-Вилчес объясняет, что исследователи безопасности уделяют особое внимание Unitree прежде всего потому, что эти роботы доступны по цене. Например, полиция Ноттингемшира в Великобритании начала испытания Unitree Go2.
Эксперт предполагает, что пользователи Unitree могут защитить себя в краткосрочной перспективе, просто подключив их к изолированным сетям Wi-Fi и отключив Bluetooth. Однако именно Unitree должна обеспечить безопасность своих роботов в долгосрочной перспективе.
В 2024 году исследователи показали технологию взлома RoboPAIR, которая успешно сработала на роботах Clearpath Robotics Jackal UGV и Unitree Robotics Go2. В итоге роботов можно было потенциально использовать для доставки взрывных устройств в стратегически важные точки или совершения иных действий, представляющих опасность для людей.
Источник: habr.com