一、小白剧场

小白:东哥,快帮我看看!宇树机器人的BLE漏洞,号称首个机器人蠕虫?这事怎么这么吓人?

大东:小白,你最近厉害了,看上硬核安全报告了?

小白: 我是看不懂又很紧张!“蠕虫”这个词,一听就感觉病毒要爆发了,机器人要造反了!

大东: 哈哈,别紧张,先放下你的“杞人忧天”。坐下慢慢说,这篇报道是不是把宇树的G1、H1都点名了?

小白: 对对!就是那个IEEE Spectrum的报道!说是研究员发现了一个蓝牙低功耗(BLE)的漏洞,能让黑客远程控制机器人。

大东: 嗯,没错。你看书都能看出末日科幻片的感觉,说明你安全意识很高嘛!不过,咱们先得搞清楚,这事儿到底有多大影响,是真·突破还是夸大其词。

小白: 我就是想知道这个!一会儿说能组成机器人僵尸网络,一会儿又有人说现在机器人普及率低,没那么大威胁。到底信谁的?

大东: 别急着下结论。安全事件往往是技术、商业和舆论混在一起的“三明治”。咱们得一层层剥开看。

小白: 那您快给我剥一剥!我这会儿心痒痒,就像看悬疑小说,想知道幕后黑手和最终结局!

大东: 最终结局可不好说,但幕后黑手的确是技术上的缺陷。来,我们先从事件本身聊起,给你讲讲这个“UniPwn”到底是个什么鬼东西。

小白: 好的!洗耳恭听! 

二、话说事件

大东: 好,咱们就聊聊这个UniPwn漏洞的技术原理和潜在危害。简单来说,这是宇树机器人在Wi-Fi配置过程中留下的一个“后门”。

小白: Wi-Fi配置?那不就是机器人连网时用的吗?和蓝牙有什么关系?

大东: 你问到点子上了。宇树机器人在首次配置Wi-Fi时,会通过蓝牙(BLE)来辅助。用户手机先通过蓝牙把Wi-Fi的SSID和密码发给机器人。

小白: 我明白了,就像很多智能家居设备第一次配网一样,用蓝牙做个“引路人”。

大东: 没错。但问题就出在这个“引路”的安全机制上。研究员发现,虽然蓝牙数据包是加密的,但那个加密密钥是硬编码在机器人程序里的。

小白: 硬编码?就是说所有人都知道这个钥匙?那不等于没锁门吗?

大东: 可以这么理解。更糟的是,为了验证用户身份,机器人只需要收到一个用这个硬编码密钥加密的特定字符串——“unitree”。

小白: 天呐,用一个公开的钥匙,加密一个固定的暗号,就能伪装成合法用户?这也太儿戏了吧!

大东: 是啊,所以研究员可以轻松绕过身份验证。一旦绕过,他们就能把任意代码伪装成Wi-Fi的SSID和密码,注入到系统里。

小白: 注入代码?然后呢?机器人会直接执行这些代码吗?

大东: 关键就在这儿!当机器人尝试连接这个伪造的Wi-Fi时,它会直接以root权限,也就是最高管理员权限,去执行这些未经验证的代码。

小白: Root权限执行!这...这不就是完全被控制了吗?攻击者想让它做什么,它就得做什么?

大东: 正是如此。研究员的概念验证只是让机器人重启,但这只是“冰山一角”。攻击者完全可以植入木马,做到更可怕的事情。

小白: 更可怕的?比如呢?

大东: 比如,在机器人启动程序中植入永久后门,窃取数据,阻断固件更新,甚至可以进行物理破坏。你想想,一个四足或者人形机器人如果被恶意控制,在家里或公共场所突然失控,后果会是什么?

小白:可能会泄露隐私,比如摄像头和空间数据;更可怕的是,它有物理能力,可以伤人或破坏财物!警用机器人被控制的话,后果更是不敢想!

大东: 是的,这也是为什么这个漏洞被过度关注的原因之一。它把虚拟世界的网络攻击,直接延伸到了现实世界的物理层面。

小白: 那“机器人蠕虫”的说法又是怎么回事?

大东: 这就是这个漏洞最可怕,也最具争议的地方。因为它通过蓝牙利用,所以机器人之间极易相互感染。

小白: 相互感染?就像一个人感冒了,靠近另一个人也会被传染?

大东: 对!如果一台机器人在某个公共区域被感染,它可以通过蓝牙搜索并攻击附近的其他宇树机器人,将恶意代码复制过去,形成一个自我传播的网络。这就是蠕虫病毒的特性。

小白: 我明白了!一旦攻击者利用这个漏洞,他们就能在无需用户干预的情况下,掌控大量机器人设备,建立一个“机器人僵尸网络”!所以才会有“首个机器人蠕虫”的说法!

大东: 正是如此。这个说法的确具备技术基础,但也有人认为在现有普及率下,将其称为“首个”高危蠕虫,可能带有一定的炒作成分。

小白: 宇树那边有什么反应吗?我看到报道说,研究员多次沟通,宇树一直没给实质性进展,才导致漏洞被公开。

大东: 是的,这就是安全披露机制的痛点。研究员五月就报告了,但直到七月宇树停止回复,他们才决定公开。宇树后来发布了声明,表示已经着手处理并完成大部分修复。

小白: 这种反应迟钝的态度,真的让人对厂商的信任大打折扣。其他安全专家也批评宇树对安全披露不顺畅。

大东: 是啊,Alias Robotics的创始人就指出了这一点,还提到宇树之前未经声明就将遥测数据流传输到国内服务器的问题。这都说明宇树在安全和隐私方面,确实存在沟通和透明度上的缺失。

小白: 所以这个事件的本质是:一个技术上很严重的BLE漏洞,加上厂商处理不当,最终引发了“机器人蠕虫”的巨大舆论,是这样吗?

大东: 总结得很到位。它已经超越了技术漏洞本身,成了一个关于AI安全、行业责任和透明度的讨论焦点。

三、大话始末

大东: 小白,这个宇树机器人的漏洞之所以引发如此大的关注,是因为它标志着我们进入了一个数字安全的新时代——AI安全和物理安全深度融合的时代。

小白: 您是说,机器人的安全已经不能像传统软件那样只停留在数据层面了?

大东: 没错。以前的安全威胁,比如电脑病毒、数据泄露,大都在虚拟世界。但机器人,尤其是人形和四足这种能自主移动并与环境互动的设备,一旦出问题,就是现实的物理威胁。

小白: 这让我想到自动驾驶汽车,它们被黑客控制,也是物理威胁!

大东: 绝对是。像你说的自动驾驶,就是个经典的例子。2015年,黑客曾展示如何远程劫持一辆Jeep汽车,可以关闭引擎,操控刹车和雨刷。那次事件直接导致140万辆车被召回,是物理世界安全事件的里程碑。

小白: 哇,那次影响太大了!还有没有其他类似的,连接了现实世界的安全事件?

大东: 当然有。你可以把这次的UniPwn蠕虫可能性,和历史上一些著名的物联网或工控蠕虫联系起来看。

小白: 请您讲讲!

大东: 第一个,也是最著名的,就是震网(Stuxnet)病毒。它可不是针对家用电脑,而是攻击伊朗核设施的工业控制系统(ICS)。它通过U盘等方式传播,最终破坏了离心机。

小白: 震网!教科书级的案例!它证明了网络攻击可以对国家基础设施造成物理破坏。

大东: 第二个,Mirai僵尸网络。它在2016年爆发,主要攻击对象就是大量缺乏安全防护的物联网(IoT)设备,比如网络摄像头和路由器。

小白: Mirai!它用默认弱密码感染设备,然后组成僵尸网络,发起超大规模的DDoS攻击,把半个美国的互联网都给瘫痪了!

大东: 宇树的BLE漏洞利用方式,某种程度上和Mirai利用弱口令很像,都是利用了设备出厂时的弱安全配置。只不过宇树是硬编码加密密钥,Mirai是默认口令。

小白: 真是殊途同归,都是基础安全没做好!

大东: 没错。再举两个和隐私、数据相关的。比如智能玩具或语音助手的漏洞。2017年,一款名为“My Friend Cayla”的智能娃娃被曝存在蓝牙漏洞,黑客可以窃听孩子和家人的对话。

小白: 这就更贴近家用机器人的威胁了!隐私泄露,而且还是针对儿童!

大东: 最后一个,是医疗设备的漏洞。想象一下,一个植入式心脏起搏器或者胰岛素泵被黑客利用漏洞远程操控,那后果就不是数据泄露,而是生命威胁了。虽然目前这方面的大规模攻击还少见,但潜在风险是巨大的。

小白: 听您这么一说,这次宇树机器人漏洞,确实不是一个孤立事件,它是AI/机器人领域一个必然出现的安全问题,只是以蠕虫的形态被放大了。

大东: 是的,它为整个商业机器人行业敲响了警钟。复杂系统就意味着广阔的攻击面。

小白: 那对于这种“物理+网络”的混合威胁,我们该怎么预防呢?

大东: 预防需要多管齐下。首先是厂商责任。

小白: 厂商应该怎么做呢? 

大东:厂商应该从设计之初把安全放在重要位置。比如废弃硬编码密钥:密钥、密码等敏感信息绝对不能硬编码,必须支持随机化和定期更新;对所有外部输入数据,包括蓝牙收到的Wi-Fi信息,都要进行严格的合法性验证,禁止以root权限执行未验证的代码;建立高效的漏洞披露机制:与安全研究人员积极合作,建立奖励机制,及时响应并修复漏洞。

小白:我记住了。

大东:没有100%安全的系统,机器人作为复杂的尖端技术更是如此。这场争议的焦点已经从漏洞本身,转移到了企业伦理、行业标准以及如何平衡创新与安全的长期课题上。

四、小白内心说

小白:听东哥一席话,真觉得网络安全这事太重要了。以前是黑客对电脑,现在是黑客对现实世界!这个UniPwn漏洞,它不仅是个代码上的Bug,更像是未来AI危机的一个小小的预警信号。硬编码密钥这种低级错误,竟然出现在如此前沿的机器人平台上,实在让人难以置信。这说明,科技跑得太快,安全和伦理根本没有跟上。厂商的不作为更让人心寒,拖延和不透明比漏洞本身更损害用户的信任。我们消费者夹在中间,既希望看到科技创新,又害怕被高科技反噬。以后买机器人,不仅要看它的运动能力,更要看它的安全评分了!隔离网络、及时更新,这些防护措施必须成为使用智能设备的常识。但愿这次的“机器人蠕虫”争议,能真正推动整个行业,把安全责任真正扛起来!技术和安全,必须并驾齐驱啊!

来源: CCF科普