آسیب‌پذیری بحرانی در ربات‌های یونیتری؛ خطر تشکیل ارتش رباتی

| بازدید: 0

آسیب‌پذیری بحرانی در ربات‌های یونیتری؛ خطر تشکیل ارتش رباتی

به گزارش صنایع نو، یک آسیب‌پذیری بحرانی در رابط پیکربندی وای‌فای مبتنی بر بلوتوث کم‌مصرف (BLE) که توسط چندین ربات مختلف شرکت یونیتری استفاده می‌شود، می‌تواند منجر به تسلط کامل مهاجم در سطح ریشه (root-level takeover) شود. محققان امنیتی این موضوع را در ۲۰ سپتامبر افشا کردند. این اکسپلویت ربات‌های چهارپای Go2 و B2 و ربات‌های انسان‌نمای G1 و H1 یونیتری را تحت تأثیر قرار می‌دهد. از آنجا که این آسیب‌پذیری بی‌سیم است و دسترسی حاصل از آن به پلتفرم آسیب‌دیده کامل است، محققان می‌گویند این آسیب‌پذیری "قابل کرم‌ای شدن" (wormable) است، به این معنی که "یک ربات آلوده می‌تواند به سادگی سایر ربات‌های یونیتری در محدوده BLE را اسکن کرده و به طور خودکار آن‌ها را به خطر بیندازد و یک بات‌نت رباتی ایجاد کند که بدون نیاز به مداخله کاربر گسترش می‌یابد."

این آسیب‌پذیری که در ابتدا توسط محققان امنیتی آندریاس مَکریس و کوین فینیستر کشف شد و UniPwn نام دارد، از چندین لغزش امنیتی استفاده می‌کند که تا تاریخ ۲۰ سپتامبر ۲۰۲۵ هنوز در فریم‌ور ربات‌های یونیتری وجود دارند. تا آنجا که IEEE Spectrum مطلع است، این اولین اکسپلویت بزرگ عمومی برای یک پلتفرم انسان‌نمای تجاری است.

مانند بسیاری از ربات‌ها، ربات‌های یونیتری از یک اتصال اولیه BLE استفاده می‌کنند تا راه‌اندازی اتصال شبکه وای‌فای برای کاربر آسان‌تر شود. بسته‌های BLE که ربات می‌پذیرد رمزگذاری شده‌اند، اما این کلیدهای رمزگذاری، ثابت (hardcoded) هستند و مکریس در ماه ژوئیه آن‌ها را در پلتفرم ایکس (توئیتر سابق) منتشر کرد. اگرچه ربات محتوای بسته‌های BLE را برای اطمینان از احراز هویت کاربر تأیید می‌کند، اما محققان می‌گویند برای تبدیل شدن به یک کاربر احراز هویت شده، کافی است رشته "unitree" را با کلیدهای ثابت رمزگذاری کنید و ربات به فرد اجازه ورود می‌دهد. از آنجا، یک مهاجم می‌تواند کدهای دلخواه را که به ظاهر به عنوان شناسه شبکه وای‌فای (SSID) و رمز عبور هستند تزریق کند، و هنگامی که ربات سعی می‌کند به وای‌فای متصل شود، آن کد را بدون هیچ گونه اعتبارسنجی و با دسترسی ریشه (root) اجرا خواهد کرد.

مکریس توضیح می‌دهد: "یک حمله ساده ممکن است فقط راه‌اندازی مجدد ربات باشد که ما آن را به عنوان اثبات مفهوم منتشر کردیم. اما یک مهاجم می‌تواند کارهای بسیار پیچیده‌تری انجام دهد: ممکن است یک تروجان در روال راه‌اندازی ربات شما جاسازی شود تا در حالی که قابلیت نصب فریم‌ور جدید را بدون اطلاع کاربر غیرفعال می‌کند، داده‌ها را استخراج کند. و از آنجا که این آسیب‌پذیری از BLE استفاده می‌کند، ربات‌ها به راحتی می‌توانند یکدیگر را آلوده کنند و از آنجا مهاجم ممکن است به یک ارتش از ربات‌ها دسترسی پیدا کند."

مکریس و فینیستر برای اولین بار در ماه مه با یونیتری تماس گرفتند تا این آسیب‌پذیری را به شیوه‌ای مسئولانه افشا کنند. پس از مکاتباتی با پیشرفت کم، یونیتری در ماه ژوئیه پاسخ به محققان را متوقف کرد و تصمیم بر این شد که آسیب‌پذیری به صورت عمومی افشا شود. مکریس به ما می‌گوید: "ما تجربیات بدی در برقراری ارتباط با آن‌ها داشتیم"، و به یک آسیب‌پذیری درب پشتی که قبلاً در ربات Unitree Go1 کشف کرده بود اشاره کرد. "بنابراین باید از خود بپرسیم - آیا آن‌ها عمداً چنین آسیب‌پذیری‌هایی را ایجاد می‌کنند، یا این امر ناشی از توسعه سهل‌انگارانه است؟ هر دو پاسخ به یک اندازه بد هستند."

یونیتری تا زمان تنظیم این گزارش به درخواست IEEE Spectrum برای اظهار نظر پاسخ نداده است. در ۲۹ سپتامبر، یونیتری بیانیه‌ای در لینکدین منتشر کرد و به نگرانی‌های امنیتی پرداخت: "ما مطلع شده‌یم که برخی از کاربران در حین استفاده از ربات‌های ما، آسیب‌پذیری‌های امنیتی و مسائل مربوط به شبکه را کشف کرده‌اند. ما بلافاصله شروع به رسیدگی به این نگرانی‌ها کردیم و اکنون اکثر اصلاحات را تکمیل کرده‌یم. این به‌روزرسانی‌ها در آینده نزدیک برای شما rolled out خواهد شد."

ویکتور مایورال-ویلچز، بنیانگذار شرکت امنیت سایبری رباتیک Alias Robotics می‌گوید: "یونیتری، مانند سایر تولیدکنندگان، به سادگی افشاهای امنیتی قبلی و تلاش‌های مکرر برای ارتباط را نادیده گرفته است. این روش درستی برای همکاری با محققان امنیتی نیست." مایورال-ویلچز در انتشار اکسپلویت UniPwn مشارکت نداشت، اما او قبلاً مسائل امنیتی دیگری در ربات‌های یونیتری پیدا کرده بود، از جمله ارسال مخفیانه داده‌های تلهمتری به سرورهایی در چین که потенциальاً می‌تواند شامل داده‌های صوتی، تصویری و مکانی باشد.

مایورال-ویلچز توضیح می‌دهد که محققان امنیتی primarily به این دلیل بر روی یونیتری متمرکز شده‌اند که ربات‌های آن در دسترس و مقرون به صرفه هستند. این امر نه تنها دسترسی برای محققان را آسان‌تر می‌کند، بلکه آن‌ها را مرتبط‌تر می‌سازد، زیرا ربات‌های یونیتری در حال حاضر توسط کاربران در سراسر جهان deployed شده‌اند که احتمالاً از خطرات امنیتی آن آگاه نیستند. برای مثال، مکریس نگران است که پلیس ناتینگهام‌شایر در بریتانیا شروع به تست یک ربات Unitree Go2 کرده است که توسط UniPwn قابل بهره‌برداری است. "ما سعی کردیم با آن‌ها تماس بگیریم و این آسیب‌پذیری را قبل از افشای عمومی به آن‌ها اطلاع می‌دادیم، اما آن‌ها ما را نادیده گرفتند. اگر یک مهاجم خود را در یکی از این سگ‌های پلیس جاسازی کند چه اتفاقی می‌افتد؟"

مایورال-ویلچز در کوتاه‌مدت پیشنهاد می‌کند که افراد با اتصال ربات‌ها فقط به شبکه‌های وای‌فای ایزوله و غیرفعال کردن قابلیت اتصال بلوتوث آن‌ها، می‌توانند از خود محافظت کنند. او می‌گوید: "شما برای ایمن‌سازی واقعی ربات، باید آن را هک کنید. این امر غیرمعمول نیست و دلیل اهمیت تحقیقات امنیتی در رباتیک است."

هم مایورال-ویلچز و هم مکریس معتقدند که در درازمدت، این وظیفه اساسی یونیتری است که ربات‌هایش را ایمن کند و این شرکت باید پاسخگوتر به کاربران و محققان امنیتی باشد. اما مکریس می‌گوید: "هرگز یک سیستم ۱۰۰ درصد امن وجود نخواهد داشت." مایورال-ویلچز موافق است: "ربات‌ها سیستم‌های بسیار پیچیده‌ای هستند با سطوح حمله گسترده برای محافظت، و یک ربات انسان‌نمای پیشرفته (state-of-the-art) این پیچیدگی را نشان می‌دهد."

البته یونیتری تنها شرکتی نیست که ربات‌های چهارپا و انسان‌نمای پیچیده و پیشرفته ارائه می‌دهد، و به نظر می‌رسد (اگر نه اجتناب‌ناپذیر) که اکسپلویت‌های مشابهی در سایر پلتفرم‌ها کشف خواهند شد. عواقب بالقوه اینجا را نمی‌توان بیش از حد برآورد کرد - ایده اینکه ربات‌ها می‌توانند تصاحب و برای مقاصد شوم استفاده شوند از قبل یک کلیشه علمی-تخیلی است، اما تأثیر هک پرسر و صدای یک ربات بر اعتبار صنعت رباتیک تجاری نامشخص است. شرکت‌های رباتیک به ندرت در مورد امنیت به صورت عمومی صحبت می‌کنند، علیرغم اینکه حتی تصور یک ربات ناامن چقدر می‌تواند damaging باشد. یک ربات که تحت کنترل نیست، پتانسیل تبدیل شدن به یک خطر فیزیکی واقعی را دارد.

مایورال-ویلچز برای کنفرانس IEEE Humanoids در سئول از ۳۰ سپتامبر تا ۲ اکتبر، یک کارگاه در مورد امنیت سایبری برای ربات‌های انسان‌نما سازماندهی کرده است، جایی که او یک brief (نوشته شده به همراه مکریس و فینیستر) با عنوان "ربات‌های انسان‌نما به عنوان بردارهای حمله" ارائه خواهد داد. علیرغم عنوان، قصد آن‌ها بزرگنمایی مشکل نیست، بلکه تشویق متخصصان رباتیک (و شرکت‌های رباتیک) به جدی گرفتن امنیت و عدم برخورد با آن به عنوان یک امر ثانویه است. همانطور که مایورال-ویلچز اشاره می‌کند، "ربات‌ها تنها در صورت امن بودن، ایمن هستند."

اشتراک‌گذاری در شبکه‌های اجتماعی:

نظرات کاربران

هنوز نظری ثبت نشده است.