На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 643 подписчика

Свежие комментарии

  • Владимир Петров
    Привет Бандере!В США спасатели н...
  • Владимир Петров
    99% из них пенсионеры. Интернатов настроить? Люди предпенсионного возраста, как правило безнадёжно безработные, взяли...Власти РФ разрабо...
  • Maxim
    Бедные люди.. Пора арабам скинуться на подлодку, хоть одну..TOS: более 500 ты...

Techradar: китайских роботов Unitree научились взламывать по Bluetooth

Безопасность ряда популярных моделей роботов от компании Unitree оказалась под угрозой из-за обнаружения критической уязвимости, получившей название UniPwn. Эксперты по кибербезопасности выявили комплекс недостатков, позволяющий злоумышленникам удаленно захватывать контроль над устройствами. Об этом сообщает издание Techradar.

Уязвимость затрагивает несколько линеек продукции Unitree, включая двуногих роботов серий G1 и H1, а также четвероногих моделей Go2 и B2.

Ключевые проблемы безопасности кроются в нескольких аспектах реализации беспроводного соединения. Исследователи обнаружили использование жёстко заданных криптографических ключей в протоколе Bluetooth Low Energy (BLE), примитивный механизм аутентификации и критическое отсутствие фильтрации пользовательского ввода, который в некоторых случаях напрямую подставляется в системные shell-команды.

Данное сочетание уязвимостей дает возможность удаленно выполнить произвольный код с наивысшими привилегиями (правами суперадминистратора) на скомпрометированном роботе.

Особую опасность представляет способность сервиса, содержащего уязвимость, работать по беспроводным каналам связи. Заражённый робот может автоматически сканировать окружающее пространство в радиусе действия Bluetooth и инфицировать другие незащищенные устройства Unitree. Специалисты сравнивают это поведение с действием "червя", способного к самораспространению в среде уязвимых роботов.

Хотя в лабораторных условиях возможность такой вирусной атаки была легко продемонстрирована, реальный масштаб и скорость распространения в полевых условиях будут зависеть от таких факторов, как разнообразие используемых версий прошивок, физическое расположение устройств и оперативность выпуска производителем исправлений.

Помимо прямого риска несанкционированного доступа, UniPwn открывает новые векторы кибератак. В сочетании с потенциальными методами взлома ИИ-моделей, эта уязвимость может быть использована для обхода систем безопасности роботов и выполнения критических системных команд на их контроллерах.

 

Ссылка на первоисточник
наверх