近日,研究人员发现宇树科技的Go2、B2四足机器人及G1、H1人形机器人存在名为“UniPwn”的严重安全漏洞。该漏洞源于蓝牙和Wi-Fi配置接口的多重设计缺陷,包括固定加密密钥、可绕过的身份验证和命令注入风险,允许攻击者远程获取机器人root权限并实现完全控制。更令人担忧的是,此漏洞具备蠕虫传播特性,被攻破的设备可主动感染同一网络内的其他同型号机器人,形成自我复制的机器人网络,构成大规模安全威胁。研究人员曾尝试负责任披露,但厂商响应延迟。宇树科技已承认问题,并表示修复工作基本完成,更新即将推送,同时强调出厂默认离线运行,仅在用户手动配置网络时传输基础信息。
🤖 **“UniPwn”安全漏洞暴露:** 宇树科技旗下的Go2、B2四足机器人以及G1、H1人形机器人被发现存在一项名为“UniPwn”的严重安全漏洞。该漏洞源于设备在蓝牙低功耗(BLE)和Wi-Fi配置接口中存在的多重设计缺陷,具体包括使用固定的加密密钥、身份验证机制容易被绕过,以及存在命令注入的风险。
🌐 **远程控制与蠕虫传播能力:** 攻击者可利用这些漏洞,通过无线方式完全获取机器人系统的root权限,从而实现对机器人的远程控制。尤为值得警惕的是,该漏洞具备蠕虫传播能力,一旦有设备被攻破,它能够主动扫描并感染蓝牙通信范围内的其他同型号机器人设备,形成一个可自我复制和扩散的机器人网络,构成潜在的大规模安全威胁。
🔧 **厂商回应与修复措施:** 宇树科技已承认用户在使用产品过程中遇到的安全与网络连接问题,并表示已启动应对措施,修复工作基本完成,相关更新将很快推送。公司同时强调,其机器人产品在出厂设置中默认为离线运行,仅在用户手动配置网络以启用特定功能时才会建立连接,且传输的数据仅为设备序列号、运行状态等基础信息,并计划进一步优化权限管理机制和提升透明度。
2025-09-30 15:40:16 作者:狼叫兽

9月30日,有研究指出宇树科技旗下的Go2、B2四足机器人以及G1、H1人形机器人存在一项名为“UniPwn”的严重安全漏洞。该问题源于设备在蓝牙低功耗(BLE)和Wi-Fi配置接口中存在的多重设计缺陷,包括使用固定加密密钥、身份验证机制可被绕过以及存在命令注入风险。攻击者可利用这些漏洞通过无线方式获取机器人系统的完全root权限,进而实现远程控制。
尤为值得关注的是,该漏洞具备蠕虫传播能力。一旦某台设备被攻破,其可主动扫描并感染蓝牙通信范围内的其他同型号机器人设备,从而形成可自我复制扩散的机器人网络,构成潜在的大规模安全威胁。相关研究人员此前已尝试以负责任的方式向厂商提交漏洞信息,但未在短期内获得有效响应。
对此,宇树科技于9月29日发布声明表示,已关注到部分用户在使用产品过程中遇到的安全与网络连接问题,公司已启动应对措施,并基本完成修复工作,相关更新将很快推送至设备。
该公司强调,其机器人产品在出厂设置中默认为离线运行,不主动接入互联网。仅在用户为启用特定功能而手动配置网络时,设备才会建立网络连接。在此过程中,仅会传输设备序列号、运行状态等基础信息至服务器,其机制类似于常见智能电子设备的数据处理方式。未来,企业将进一步优化权限管理机制,提升透明度,降低用户疑虑。