8月底臺北市副市長李四川在社群媒體臉書發布貼文向臺北市民介紹,北市府新工處引進「智能機器狗」巡視人行道,傳出此機器狗為中國宇樹科技(Unitree)的產品惹議,使得AI機器人的資安議題受到臺灣民眾高度關注。近期有資安研究員指出,該廠牌的機器人存在資安漏洞UniPwn,不僅能用於完整存取機器人,甚至能透過藍牙進行無線橫向感染,在沒有使用者干預的情況下形成機器人殭屍網路。

根據科技與工程新聞網站IEEE Spectrum的報導,資安研究員Andreas Makris與Kevin Finisterre在調查宇樹的機器人平臺時,發現低功耗藍牙(BLE)與Wi-Fi無線組態介面有重大漏洞,影響該廠牌Go2、G1、H1、B2等系列的機器人,雖然他們在今年5月首度向宇樹通報此事,但截至9月20日,最新版的韌體仍存在相同問題。兩名研究員指出,這應該是首度公開的人形機器人漏洞。由於之前該廠牌機器人曾被揭露存在未被公開的後門,因此這項新漏洞的消息一出,隨即受到不少國內外的大眾新聞媒體關注,然而,怪異的是,鮮少有資安媒體報導此事。

Andreas Makris指出,這項漏洞結合了多種弱點,包括:寫死的加密金鑰、身分驗證繞過,以及未適當清理可被用於命令注入。更可怕的是,他強調這項漏洞不僅能讓攻擊者完全控制受害機器人,還能自我擴散(Wormable),只要其他曝險的機器人在藍牙能夠存取的範圍,就能自動利用漏洞來入侵。

上述弱點被登記為4個CVE編號,分別是CVE-2025-35027、CVE-2025-60017、CVE-2025-60250、CVE-2025-60251,涉及命令注入、特定的BLE封包解密字串、只要密鑰含有特定字串就能進行交握,以及透過Root權限進行作業系統命令注入,CVSS風險介於8.2至4.7。

研究人員在4月中旬發現這些漏洞,並於下旬開發概念驗證程式(PoC),然後在5月中旬試圖透過多個管道聯繫宇樹,但該公司缺乏漏洞揭露機制、研究人員提出建議也被拒絕採納,直到7月下旬才承認G1存在已知漏洞,並表示他們需要耗費數季甚至數年,才有辦法進行完整的系統改朝換代來緩解弱點。對此,Andreas Makris決定直接公開揭露宇樹機器人的資安弱點,對於新發現的內容,將不再進一步披露。

值得留意的是,Andreas Makris與Kevin Finisterre發現該廠牌機器人的資安漏洞,已有前例。2023年12月,他們在該廠牌Go1機器狗發現疑似後門的控制頻道並通報,直到今年3月在XGitHubLinkedIn公開揭露,宇樹才默默對其進行修補。此漏洞被登記為CVE-2025-2894,風險值為6.1。

熱門新聞

Advertisement