写点什么

简单攻击瘫痪警用机器人:低级软件缺陷让高价硬件形同虚设

作者:qife122
  • 2025-10-02
    福建
  • 本文字数:3982 字

    阅读完需:约 13 分钟

简单攻击瘫痪警用机器人:低级软件缺陷让高价硬件形同虚设

Unitree 机器人陷入困境糟糕的密码验证遭破解警用机器人的领土标记失效


今日关于警用机器人的新闻报道实际上揭示了硬件安全的经济学问题,以及二战教训对现代机器人技术的重要性。


想象这个场景:警方在武装对峙中部署了一台价值 16,000 美元的 Unitree 机器人(这样就不必冒险派遣有同理心的人类去缓和局势)。机器人的坚固钛合金框架能抵挡子弹,敏锐传感器能穿透墙壁视物,其人工智能能自主导航绕过复杂障碍物如尸体。然后,一个拿着智能手机的青少年介入,在几分钟内就完全控制了它。


零日攻击的成本是多少?零美元。


我们是否还在用孩子的哨声拨打付费电话获取免费通话?


这种不对称冲突中的经济现实揭示了机器人行业处理风险方式的根本缺陷。令人尴尬的 UniPwn 漏洞暴露了 Unitree 机器人使用字面意思为“unitree”的认证密码、所有设备相同的硬编码加密密钥,以及完全缺失的输入验证。


我再说一遍。“研究人员”发现使用“unitree”这个词就能不费吹灰之力绕过 Unitree 机器人的安全防护。我们不该称之为研究。这就像说科学家发现你留在前门的钥匙能打开门一样。零输入验证意味着...


这是 1930 年代机器人级别的糟糕设计。


对不熟悉历史的人来说,纳粹 V-1 的设计缺陷是我们记住它们的原因。然而即使希特勒的愚蠢机器人都比 2025 年的 Unitree 有更好的安全性——至少 V-1 不能在飞行中通过无线电频率喊“vergeltungswaffe”就被劫持。


二战军事技术比现代机器人拥有更复杂的操作安全性。想想这对当前机器人行业是多么致命的指控。想象一个 1930 年代的喷气发动机设计从根本上比今天的更好。


这是硬件公司将软件漏洞视为事后考虑的典型症状,创造了可以被免费攻破的昂贵物理系统。想象去健身房发现一个力量举重运动员缺乏基本的心智力量。“嘿,有人能告诉我这个大而重的 45 磅杠铃片比这个小而轻的 20 磅的更难举吗?”一个晒成古铜色、肌肉发达、头发完美的巨人在恳求帮助他的“Hegseth 战士精神”锻炼计划。


法国军事规划者花费数十亿混凝土建造以马奇诺命名的防线,因为他设想这对一战会更有效。他愚蠢的“坚不可摧”静态防御屏障对即将到来的无线电控制飞机、卡车和坦克利用网络效应快速集中攻击其他地方毫无用处。德国人仅需三天就证明动态软弱点需要与昂贵的静态硬点同样多或更多的关注。机器人公司正在犯同样的战略错误,投入数百万进行不必要的物理加固,同时让巨大的柔软数字后门大开。


Unitree 的钛合金底盘开发成本超过 50,000 美元,军用级传感器每单元 10,000 美元,先进电机每个 5,000 美元,严格测试消耗数十万美元的研发费用。如此华丽。与此同时,认证密码固定为“unitree”,加密代码是从 Stack Overflow 复制粘贴的,而输入验证...根本不存在。


这种安全工程优先级倒置、忽视历史教训的模式远不止 Unitree。就在 2025 年 9 月的几周前,试图进行海岸到海岸“全自动驾驶”旅行的特斯拉影响者,在最初 60 英里内就撞车了,因为汽车完全忽略了路上的金属梁。


特斯拉机器人以 76 英里每小时的速度愚蠢地冲向灾难,并戏剧性地弹向空中,造成约 22,000 美元的损失,在他们甚至还没离开加利福尼亚州就取消了旅行。这就是那家承诺在 2017 年前实现海岸到海岸自动驾驶,却仍然无法检测最明显和基本的道路碎片的公司。这不是边缘案例失败。这是特斯拉缺陷仍被忽视的证据,尽管自 2016 年首次死亡事件以来已有超过 50 起死亡的广泛记录。


营销用于特殊警用的机器人同样令人失望已有十多年,正如我多次演讲和撰文所述。2016 年,一个 300 磅的 Knightscope K5 在斯坦福购物中心碾过一名 16 个月大的幼儿,撞击孩子的头部并碾过他的腿后继续巡逻。据男孩母亲说,机器人“没有停止,继续前进”。一年后,另一个 Knightscope 机器人因滚入乔治城海滨的喷泉而获得网络名声,引发一位愤世嫉俗专家的观察:“我们被承诺会有飞行汽车,相反我们得到了自杀机器人。”


这说得太客气了,因为机器人甚至看不到它要跳下的悬崖。


这些事件阐明了安全经济学的一个关键历史洞见:硬件公司系统性地低估软件工程价值,因为它们自己的心智模型存在缺陷。一些工程师如此根植于物理制造,以至于看不到更适合他们工作的威胁模型。


传统硬件开发意味着你设计一个组件一次,大规模制造并发货。质量控制意味着测试物理公差和材料科学。如果某物损坏,你发布召回。这是弓箭或剑盾的逻辑。边缘案例因此可以被忽略,因为概率是离散的,就像说不要带刀去枪战一样计算(例如特斯拉说不要让任何水接触你的车辆,甚至湿度也不行,因为他们认为天气是边缘案例)。


软件是根本不同的经济学。我们谈论的是战略、渗透和改变指挥控制的信息系统。它不断受到比任何召回过程适应更快的对手攻击。它必须处理无警告注入的无限边缘案例,没有物理测试机制可以预测。它需要在其整个操作寿命期间持续维护、更新和安全补丁。最重要的是,软件故障可以通过网络效应瞬时传播到整个车队,将孤立事件变成快速的系统性灾难。


没有软件的笔记本电脑有风险,也被称为镇纸。成功的低门槛意味着它可以朝着低风险自我调整。然而运行软件的笔记本电脑风险呈指数级增长,正如 60 多年前机器人安全诞生时记录和警告的那样。在工程结果旨在更有用的地方,它们需要更复杂的威胁模型。


UniPwn 漏洞例证了所有这些和网络倍增效应。该漏洞是“可蠕虫传播的”,因为受感染的机器人会自动危害蓝牙范围内的其他机器人。工厂中一个被攻陷的机器人不仅影响该单元;它会传播到无线范围内的每个机器人,再传播到它们范围内的每个机器人。单次入侵在几小时内变成全厂感染,停产并造成数百万损失。这是色当德国突破的数字等价物——一旦防线被突破,其后的一切都会崩溃。


我必须指出,这在计算机安全领域已经众所周知并讨论了数十年。在 1990 年代末,我 personally 能够通过简单测试危害五个美国州的关键基础设施。同样在 90 年代,我发送了一个畸形的 ping 数据包来帮助发现一家亚洲公司使用的所有基于 BSD 的打印机...我们看着他们的整个供应链离线。哎呀。那些日子本应是我们吸取教训、防止再次发生的日子,而不是某种内部秘密。


硬件公司显然仍然忽略了这一点,因为他们不研究历史,然后他们以孤立故障而非系统性漏洞的方式思考。机械组件逐渐失效且仅影响特定单元。软件漏洞灾难性失效并同时影响每个相同系统。通过冗余、逐渐退化和局部失效适用于物理工程的经济模型,在软件安全中变成了负债。


这篇最新报道中机器人的目标价值范围从 16,000 美元到 150,000 美元。与零攻击成本相比,这很疯狂:拿任何蓝牙设备发送“unitree”。通过生产停工、数据盗窃和级联故障,每次事件的损害潜力可达数百万。


在工程开始时进行适当防御,每个机器人仅需几百美元用于加密硬件和安全开发实践。Unitree 本可以用少于高管晚餐的费用防止这个漏洞。现在回去清理要花更多钱。


安全中扭曲的市场激励是,它在 spectacularly 失败之前一直不可见。硬件指标将通过关注管理层的速度、强度、电池寿命等主导采购决策,而软件质量被转嫁给缺乏技术专长在压缩销售周期中评估它的客户。竞争于是奖励快速交付垃圾而非安全质量,因为缺陷只在合同签署后、在产品演示中排除的对抗条件下显现。


这个漏洞的真实经济损失超出了供应商的直接暴露。当警用机器人在行动中被攻陷时,成本通过失败的行动、泄露的情报、被摧毁的公众信任、法律责任以及整个机器人项目的潜在取消而级联,更不用说潜在的死亡。爆炸性损害可能减缓机器人技术在执法部门的采用,从一个单一可预防漏洞产生行业范围的后果。再想象一下,如果这些缺陷被秘密出售,而不是向公众披露。


这是斯坦利·库布里克的 HAL 9000 故事重演:当然它能读唇语,但电影中最先进的人工智能被一个用螺丝刀拔出其电路板的人击败。最简单的攻击威胁着最复杂的机器人。


硬件公司需要内化的是,在网络系统中,通信逻辑的安全性不是特性。它是网络的基础。如果一只鸡不能安全过到另一边,任何桥梁的硬件还重要吗?


所有其他工程都建立在软逻辑工作而没有灾难性软故障使硬件无用的基础上。在最复杂机械工程变得无价值的地方,攻击者可以通过琐碎无脑的漏洞利用取得控制。


机器人革命正在由那些不够智能、未能通过研究明显过去来预测自己未来的公司构建。直到市场通过保险要求、采购标准、责任框架和认证程序适当定价安全风险之前,客户将继续为将被免费击败的机器人支付溢价。选择很 stark:现在修复软件经济学,或看着价值数十亿美元的机器人部署自我毁灭。


现在看看这个...


2014-2017:多名研究人员记录影响数千台工业和科研机器人的 ROS(机器人操作系统)漏洞 2017:IOActive 发现 SoftBank Pepper 机器人的关键漏洞——认证绕过、硬编码凭证、远程代码执行 2017:在教育科研中使用的 Aldebaran NAO 人形机器人中发现相同漏洞 2018:IOActive 在卡巴斯基安全峰会上演示对人形机器人的首次勒索软件攻击 2018:学术研究人员发布 Pepper/NAO 平台的认证绕过漏洞(CVSS 8.8)2018:Alias Robotics 开始编目机器人漏洞(RVD)——到 2025 年记录超过 280 个 2019-2021:多次尝试披露 Pepper/NAO 漏洞被 SoftBank 忽略 2020:Alias Robotics 成为机器人漏洞的 CVE 编号机构 2021:SoftBank 停止 Pepper 生产,漏洞仍未修补 2022:DarkNavy 团队在 GeekPwn 会议上报告未披露的 Unitree 漏洞 2025:在 Unitree Go1 系列机器人中发现 CVE-2025-2894 后门 2025:UniPwn 漏洞利用针对当前 Unitree G1/H1 人形机器人,具有可蠕虫传播的 BLE 漏洞 2025:CVE-2025-60250 和 CVE-2025-60251 分配给 UniPwn 漏洞 2025:UniPwn 声称是咳嗽“首个商业人形平台的主要公开漏洞利用”咳嗽**咳嗽 2025:学术论文《网络安全 AI:人形机器人作为攻击向量》记录 UniPwn 发现


向所有那些没有披露现代机器人中愚蠢软件缺陷的黑客们致敬,因为...害怕警察对错误的一方(他们)部署机器人。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
简单攻击瘫痪警用机器人:低级软件缺陷让高价硬件形同虚设_网络安全_qife122_InfoQ写作社区