現在人形機器人對我們很多人而言都不陌生了。城市街頭、商場迎客、景區展覽以及短視頻里,都有大量的人形機器人出現。或者更具體一點說,是宇樹為代表的人形機器人群體。如果宇樹機器人突然暴走,開始攻擊人類,設想過這樣科幻般的場景沒?
行業里一個巨雷資訊炸開了:宇樹機器人被爆嚴重的安全漏洞,攻擊者可以用一種秘鑰加密字符串“unitree”偽造Wi-Fi SSID或密碼字段寫入,就可以合法入侵機器人自身系統。機智客看到此次資訊是國外平臺發布,多款不同型號的宇樹機器人BLE(藍牙低功耗)Wi-Fi 配置界面存在嚴重漏洞,攻擊者可借此實現最高權限控制。黑客僅憑BLE接口就能繞過驗證,直接獲取root權限,被攻陷的機器人之間還會自動擴散感染,形成機器人僵尸網絡式攻擊。也就是一臺宇樹機器人感染了,病毒會自動掃描附近其他宇樹設備的BLE信號,繼續傳播感染。
簡單點說就是,攻擊者就可以偽造指令繞過驗證,從而遠程控制宇樹的機器人。比如讓你的人形機器人突然關機重啟,比如植入后門程序,比如阻斷固件升級方便后續破壞,比如竊取機器人的數據等等。
![]()
想想看,你在大街上或者商場碰到一個宇樹機器人,本來機器人正和圍觀群眾友好互動,突然關機倒地砸到人,或者機器人突然開始不受操作員遙控,直接打人或者暴力攻擊人類。如果現場有兩臺或者多臺宇樹機器人,還能像人傳染感冒病毒一樣,一傳十十傳百,直至感染所有能搜到的宇樹機器人。這個漏洞,不僅存在于宇樹人形機器人,還存在于機器狗。黑暗科幻照進現實,恐怖吧?
不過話又說回來了,其實大家不要太過緊張。現實生活中,不管是景區遇到的,還是商場看到的,只要是我們普通消費者,在公共場合見到的宇樹人形機器人或機器狗,基本不會存在這個失控的情況。幾乎都是旁邊的操作員偷偷用遙控器操控,不會受到這次漏洞的影響。
說一個大家其實不怎么關注的問題。現在大家看到的人形機器人,尤其是宇樹這類出鏡率比較高的,下放到消費者群體的人形機器人,多半情況下都只是遙控而已,是不聯網的。而這個行業安全漏洞,則是在宇樹機器人聯網狀態下或者申請聯網的過程中運行的。因此機智客覺得從某種意義上講,我們日常看到的,普通消費者用的宇樹人形機器人,不會受這個漏洞影響,無意中反而躲過一劫。
而且,即便是宇樹機器人在聯網或者申請聯網,也往往都是很有限的條件下,并不會暴露在可攻擊的范圍內。我們普通人看到的宇樹機器人,都是提前配網設置好的,然后由具體的操作員在旁邊隨時盯著隨時遙控機器人前進后退運動。機器人運行過程,并不一定聯網。通信信號基本來源于不遠處配對好的遙控器。如果現場機器人有異常舉動,旁邊的操作員工作人員會馬上上前控制。當然,如果有人為改裝機器人,不管是二次開發還是增加算力包拓展機器人本體的功能,或者增加控制模塊什么的,那就說不準了。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.