看板 Gossiping 關於我們 聯絡資訊
備註請放最後面 違者新聞文章刪除 1.媒體來源: 中央通訊社 2.記者署名: 鍾佑貞 3.完整新聞標題: 宇樹科技爆藍牙漏洞 大量機器人恐被「感染」控制 4.完整新聞內文: (中央社記者鍾佑貞華盛頓25日專電)美國媒體今天揭露中國宇樹機器人新漏洞,由於經 無線傳輸,漏洞可自我擴散,使機器人容易「相互感染」,攻擊者由此可能控制大批機器 人。此前,研究人員也發現宇樹機器人的遙測資料流向中國伺服器,可能包含音訊及影像 。 台北市政府8月使用機器狗巡檢人行道,遭指來自宇樹科技,引發資安疑慮。市府對此回 應,基於公務員人力不足,把巡查維護道路委外給廠商處理,與廠商合約內容未包含購置 此機械狗的費用,執行時須經市府核准,若國內有適合產品,會建議廠商使用。 全球深具權威性的科技和工程類刊物IEEE Spectrum今天上午報導,資安人員20日揭露, 宇樹科技多款機器人使用的低功耗藍牙(BLE)Wi-Fi配置介面存有嚴重漏洞,攻擊者可能 得以藉此取得權限,控制整台機器。 受影響的機型包括宇樹Go2及B2四足機器人,以及G1及H1人形機器人。 研究人員指出,由於這個漏洞是透過無線傳輸,且一旦入侵可完全控制受影響平台,因此 這是一個可自我擴散(wormable,像蠕蟲般自我複製)的漏洞。 這代表「受影響的機器人只需掃描BLE範圍內的其他宇樹機器人,即可自動入侵,形成自 動擴散的機器人殭屍網絡,無需使用者干預。」 據IEEE Spectrum所知,這是商業人形機器人平台首次被公開的重大漏洞。 根據報導,雖然宇樹機器人會驗證BLE封包的內容以確認使用者身分,但研究人員表示, 只需用硬編碼金鑰加密字串「unitree」(宇樹的英文),機器人就會允許登入。 資安研究人員瑪克里斯(Andreas Makris)指出,簡單的攻擊可能只是重啟機器人,但攻 擊者可以做更複雜的事情,例如植入木馬,竊取數據。由於漏洞利用低功耗藍牙,機器人 容易「相互感染」,攻擊者由此可能控制大批機器人。 資安研究人員今年5月首次就此聯繫宇樹。即使反覆溝通,進展不大,宇樹7月不再回應, 研究人員決定公開這項漏洞。瑪克里斯透露,與宇樹溝通時有些不愉快。他之前也在宇樹 Go1機型發現後門漏洞,「所以我們需捫心自問,他們是故意引入這類漏洞,還是開發過 程馬虎?這兩個答案都一樣糟糕。」 截至發稿時,宇樹尚未回應IEEE Spectrum的置評請求。 「宇樹和其他製造商一樣,對以往的安全揭露和多次聯繫嘗試置之不理」,機器人網路安 全公司Alias Robotics創辦人馬約拉-維爾切斯(Víctor Mayoral-Vilches)說。 「這不是與安全研究人員合作的正確方式。」 馬約拉-維爾切斯先前也發現宇樹機器人的其他安全漏洞,包括未披露的遙測資料流向中 國伺服器,可能包含音訊、影像與空間資料。 他說,安全研究人員之所以關注宇樹,主要是因為這些機器人價格實惠且易於取得。宇樹 機器人已被全球用戶使用,而這些用戶可能沒有意識到安全風險。 例如,瑪克里斯憂心英國諾丁罕郡警方已經開始測試宇樹受漏洞影響的機型Go2,「我們 嘗試聯絡他們,並打算在公開之前提前告知他們這個漏洞,但被忽略。如果攻擊者入侵這 些警用機器狗,後果會如何?」 馬約拉-維爾切斯建議,短期內,宇樹機器人的用戶可以透過只將機器人連接到隔離的 Wi-Fi網路,並關閉藍牙連線。馬約拉-維爾切斯及瑪克里斯一致認為,從根本上來說,宇 樹必須確保機器人的長期安全,並更積極回應用戶及安全研究人員。 但瑪克里斯也說,「永遠不會有100%安全的系統」。(編輯:陳慧萍)1140926 5.完整新聞連結 (或短網址)不可用YAHOO、LINE、MSN等轉載媒體: https://www.cna.com.tw/news/ait/202509260021.aspx 6.備註: -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.255.33.58 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1759032922.A.C43.html
Atwo: 恐218.173.155.160 09/28 12:15
devidevi: 這不是漏洞,是故溢流的後門吧 49.159.219.21 09/28 12:15
hkcdc: 世界末日了嗎 118.233.2.138 09/28 12:16
zaqwawa5566: 這叫溢流 223.137.92.162 09/28 12:16
supahotfire: 天網? 42.74.154.9 09/28 12:16
marktak: g穴公敵!118.231.214.111 09/28 12:17
alco7: Order xx operation 36.227.155.222 09/28 12:21
yw1002: https://youtu.be/9b427ZZv5Dg 114.24.138.126 09/28 12:29
kusotoripeko: 我知道,鐵人危機,太空精靈不救 1.175.51.135 09/28 12:32
tctv2002: 機瘟? 27.242.71.221 09/28 12:39
birdy590: ... 這開發階段留的後門竟然沒拿掉?! 119.14.42.10 09/28 13:15
yunf: 早就有了,只是有沒有報出來而已 101.10.79.144 09/28 13:20
yunf: 你們真的相信你的電信公司都不會偷看你的資 101.10.79.144 09/28 13:20
yunf: 料嗎? 101.10.79.144 09/28 13:20
yunf: 自從某一間小isp進駐以後 101.10.79.144 09/28 13:22
yunf: 把站長都弄死了 最近又死了一個好醫生 前幾 101.10.79.144 09/28 13:22
yunf: 年一對夫妻跳樓 101.10.79.144 09/28 13:22
yunf: 懂得都懂 101.10.79.144 09/28 13:23
puyo: 恐 59.153.240.140 09/28 13:40
kulololu: 說是藍牙漏洞 又說資料流向中國 全是可 61.65.53.237 09/28 13:56
kulololu: 能 可能 西方媒體跟綠媒也差沒多少 61.65.53.237 09/28 13:56
yunf: ISP對你的「上網記錄」確實有高度可見度,不 101.10.79.144 09/28 14:09
yunf: 只是帳號密碼,包括你打開什麼網站、什麼時 101.10.79.144 09/28 14:10
yunf: 候打開、用什麼設備等都有詳細紀錄,甚至部 101.10.79.144 09/28 14:10
yunf: 分國家和公司曾被揭露出售這些數據。 101.10.79.144 09/28 14:10
birdy590: 現在都 https, 除非金盾否則啥也看不到 119.14.42.10 09/28 14:15
birdy590: 就算金盾也是MITM, 瀏覽器會跳警示 119.14.42.10 09/28 14:16
birdy590: 所以不要亂想太多了 119.14.42.10 09/28 14:17
IRPT001: 所以亂搞宇樹無責? 220.141.225.66 09/28 16:08
yunf: 早就跟你講,你知道的那些都是落後的資訊 101.10.79.144 09/28 17:34
yunf: 2020年,泰國最大電信AIS子公司數據庫,因未 101.10.79.144 09/28 17:35
yunf: 設密碼被公開存取,單次洩漏約83億條記錄, 101.10.79.144 09/28 17:35
yunf: 涵蓋用戶NetFlow資料與DNS查詢,包括每天約2 101.10.79.144 09/28 17:35
yunf: 億筆網站流量和DNS歷史。 101.10.79.144 09/28 17:35
yunf: 完全不做功課 只有被打臉的份 101.10.79.144 09/28 17:36
yunf: 多國出現ISP「販賣瀏覽紀錄給廣告公司」案例 101.10.79.144 09/28 17:36
yunf: ,例如ISP分析用戶造訪網站,推送精準廣告並 101.10.79.144 09/28 17:36
yunf: 將資料販售給第三方數據商,提升行銷與收益 101.10.79.144 09/28 17:36
yunf: 很多人就是嘴硬沒實力以為唸了四年就比別人 101.10.79.144 09/28 17:38
yunf: 懂 101.10.79.144 09/28 17:38
yunf: 手機版就已經告訴你很多次你還不去查證 101.10.79.144 09/28 17:38
yunf: 現在又來賣弄這種白癡名詞來騙誰呀? 101.10.79.144 09/28 17:39
yunf: 這些人就是證據,到那裡認到那裡 101.10.79.144 09/28 17:40
yunf: 就跟你講ISP端有鬼 101.10.79.144 09/28 17:47