中关村在线新闻中心 09月30日
宇树科技机器人曝“UniPwn”安全漏洞,可被远程控制并蠕虫传播
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,研究人员发现宇树科技的Go2、B2四足机器人及G1、H1人形机器人存在名为“UniPwn”的严重安全漏洞。该漏洞源于蓝牙和Wi-Fi配置接口的多重设计缺陷,包括固定加密密钥、可绕过的身份验证和命令注入风险,允许攻击者远程获取机器人root权限并实现完全控制。更令人担忧的是,此漏洞具备蠕虫传播特性,被攻破的设备可主动感染同一网络内的其他同型号机器人,形成自我复制的机器人网络,构成大规模安全威胁。研究人员曾尝试负责任披露,但厂商响应延迟。宇树科技已承认问题,并表示修复工作基本完成,更新即将推送,同时强调出厂默认离线运行,仅在用户手动配置网络时传输基础信息。

🤖 **“UniPwn”安全漏洞暴露:** 宇树科技旗下的Go2、B2四足机器人以及G1、H1人形机器人被发现存在一项名为“UniPwn”的严重安全漏洞。该漏洞源于设备在蓝牙低功耗(BLE)和Wi-Fi配置接口中存在的多重设计缺陷,具体包括使用固定的加密密钥、身份验证机制容易被绕过,以及存在命令注入的风险。

🌐 **远程控制与蠕虫传播能力:** 攻击者可利用这些漏洞,通过无线方式完全获取机器人系统的root权限,从而实现对机器人的远程控制。尤为值得警惕的是,该漏洞具备蠕虫传播能力,一旦有设备被攻破,它能够主动扫描并感染蓝牙通信范围内的其他同型号机器人设备,形成一个可自我复制和扩散的机器人网络,构成潜在的大规模安全威胁。

🔧 **厂商回应与修复措施:** 宇树科技已承认用户在使用产品过程中遇到的安全与网络连接问题,并表示已启动应对措施,修复工作基本完成,相关更新将很快推送。公司同时强调,其机器人产品在出厂设置中默认为离线运行,仅在用户手动配置网络以启用特定功能时才会建立连接,且传输的数据仅为设备序列号、运行状态等基础信息,并计划进一步优化权限管理机制和提升透明度。

2025-09-30 15:40:16  作者:狼叫兽

9月30日,有研究指出宇树科技旗下的Go2、B2四足机器人以及G1、H1人形机器人存在一项名为“UniPwn”的严重安全漏洞。该问题源于设备在蓝牙低功耗(BLE)和Wi-Fi配置接口中存在的多重设计缺陷,包括使用固定加密密钥、身份验证机制可被绕过以及存在命令注入风险。攻击者可利用这些漏洞通过无线方式获取机器人系统的完全root权限,进而实现远程控制。

尤为值得关注的是,该漏洞具备蠕虫传播能力。一旦某台设备被攻破,其可主动扫描并感染蓝牙通信范围内的其他同型号机器人设备,从而形成可自我复制扩散的机器人网络,构成潜在的大规模安全威胁。相关研究人员此前已尝试以负责任的方式向厂商提交漏洞信息,但未在短期内获得有效响应。

对此,宇树科技于9月29日发布声明表示,已关注到部分用户在使用产品过程中遇到的安全与网络连接问题,公司已启动应对措施,并基本完成修复工作,相关更新将很快推送至设备。

该公司强调,其机器人产品在出厂设置中默认为离线运行,不主动接入互联网。仅在用户为启用特定功能而手动配置网络时,设备才会建立网络连接。在此过程中,仅会传输设备序列号、运行状态等基础信息至服务器,其机制类似于常见智能电子设备的数据处理方式。未来,企业将进一步优化权限管理机制,提升透明度,降低用户疑虑。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

宇树科技 机器人安全 UniPwn 漏洞 远程控制 Unitree Robot Security Vulnerability Remote Control Cybersecurity
相关文章