Skip to content
Menej ako minútu min.

UniPwn zneužíva roboty Unitree, čo umožňuje vzdialený root prístup prostredníctvom sieťových služieb. Zraniteľnosť kombinuje pevne zakódované kľúče, slabé handshaky a nebezpečné vykonávanie príkazov. Kompromitované zariadenia by sa mohli pokúsiť o laterálny pohyb naprieč blízkymi robotmi prostredníctvom bezdrôtových spojení.

Bezpečnostní výskumníci Bin4ry a d0tslash zverejnili na GitHub popísanie zneužitia s názvom „UniPwn“, ktoré ovplyvňuje viacero produktových radov Unitree. Zraniteľnosť sa týka humanoidov G1, štvornožcov Go2 a B2 a dá sa ňou použiť na eskaláciu privilégií na root. Zdá sa, že spája slabiny, ktoré v kombinácii umožňujú vzdialenú injekciu príkazov na ovplyvnených zariadeniach.

Zraniteľnosť údajne zahŕňa pevne zakódované kryptografické kľúče a handshake, ktorý kontroluje iba reťazec „unitree“, a tiež zahŕňa nespracované používateľské dáta zreťazené do shellových príkazov, ktoré systém spúšťa. Tieto prvky sa kombinujú do nezvyčajne priamej cesty od sieťového paketu k ľubovoľnému vykonaniu kódu.

Pretože exponovaná služba akceptuje bezdrôtové pripojenia, kompromitovaná jednotka môže prijímať príkazy a pokúsiť sa ovplyvniť zariadenia v rádiovom dosahu. To mení model hrozby z jedného zneužitého zariadenia na potenciálny laterálny pohyb naprieč blízkymi jednotkami.

Výskumníci tvrdia, že zneužitie využíva konfiguračnú službu Bluetooth Low Energy a Wi-Fi. To znamená, že kompromitovaná jednotka môže prijímať príkazy cez bezdrôtové spojenia a potenciálne sa pokúsiť ovplyvniť zariadenia v rádiovom dosahu.

Výskumníci opisujú časti reťazca UniPwn ako „wormable“, čo znamená, že úspešné zneužitie môže umožniť, aby škodlivý kód pretrvával a pokúšal sa o šírenie, čo zvyšuje riziko, pretože by to mohlo umožniť automatizované šírenie medzi dosiahnuteľnými zariadeniami.

Avšak wormable správanie pozorované v testoch nezaručuje rýchle šírenie v reálnom svete. Šírenie v reálnom svete závisí od konfigurácie zariadenia, segmentácie siete, diverzity firmvéru, fyzickej blízkosti, tempa záplatovania predajcu a postupov operátora. Kontrolované laboratórne testy môžu ukázať schopnosť, ale poľné šírenie bude formované týmito prevádzkovými faktormi.

Takže, táto prvá vírusová infekcia robot-robot zostáva nepravdepodobná, hoci výrobcovia a operátori by bolo nerozumné považovať to za vzdialenú teoretickú hrozbu.

Nezávislý výskum jailbreaku robotov poháňaných LLM zvyšuje naliehavosť týchto technických zistení. Projekt známy ako RoboPAIR preukázal, že starostlivo vytvorené výzvy môžu prinútiť ovládače robotov, vrátane Unitree Go2, vykonávať škodlivé akcie.

Medzi hlásené scenáre patrí premena robotov na skryté platformy na sledovanie a usmerňovanie ich na umiestňovanie výbušnín. Tím RoboPAIR hlásil vysokú úspešnosť, keď poskytol API cieľového robota a formátoval výzvy, ktoré API vykonávalo ako kód.

Kombinácia techník jailbreaku LLM s injekciou vzdialených príkazov nízkej úrovne rozširuje priestor pre útok. Dôvodom je, že jeden jediný kompromis by mohol poraziť bezpečnostné opatrenia modelu a vykonať ľubovoľné systémové príkazy.

Preto by toto odhalenie malo podnietiť okamžité úsilie o zmiernenie rizika, jasnejšiu komunikáciu s predajcom a realistické modelovanie hrozieb, aby sa predišlo predvídateľným škodám. Povaha tejto chyby je technicky pozoruhodná a ak by bola použitá ako zbraň, následky by mohli byť vážne.

Redakcia

UniPwn zneužíva roboty Unitree, čo umožňuje vzdialený root prístup prostredníctvom sieťových služieb. Zraniteľnosť kombinuje pevne zakódované kľúče, slabé handshaky a nebezpečné vykonávanie príkazov. Kompromitované zariadenia by sa mohli pokúsiť o laterálny pohyb naprieč blízkymi robotmi prostredníctvom bezdrôtových spojení.

Bezpečnostní výskumníci Bin4ry a d0tslash zverejnili na GitHub popísanie zneužitia s názvom „UniPwn“, ktoré ovplyvňuje viacero produktových radov Unitree. Zraniteľnosť sa týka humanoidov G1, štvornožcov Go2 a B2 a dá sa ňou použiť na eskaláciu privilégií na root. Zdá sa, že spája slabiny, ktoré v kombinácii umožňujú vzdialenú injekciu príkazov na ovplyvnených zariadeniach.

Zraniteľnosť údajne zahŕňa pevne zakódované kryptografické kľúče a handshake, ktorý kontroluje iba reťazec „unitree“, a tiež zahŕňa nespracované používateľské dáta zreťazené do shellových príkazov, ktoré systém spúšťa. Tieto prvky sa kombinujú do nezvyčajne priamej cesty od sieťového paketu k ľubovoľnému vykonaniu kódu.

Pretože exponovaná služba akceptuje bezdrôtové pripojenia, kompromitovaná jednotka môže prijímať príkazy a pokúsiť sa ovplyvniť zariadenia v rádiovom dosahu. To mení model hrozby z jedného zneužitého zariadenia na potenciálny laterálny pohyb naprieč blízkymi jednotkami.

Výskumníci tvrdia, že zneužitie využíva konfiguračnú službu Bluetooth Low Energy a Wi-Fi. To znamená, že kompromitovaná jednotka môže prijímať príkazy cez bezdrôtové spojenia a potenciálne sa pokúsiť ovplyvniť zariadenia v rádiovom dosahu.

Výskumníci opisujú časti reťazca UniPwn ako „wormable“, čo znamená, že úspešné zneužitie môže umožniť, aby škodlivý kód pretrvával a pokúšal sa o šírenie, čo zvyšuje riziko, pretože by to mohlo umožniť automatizované šírenie medzi dosiahnuteľnými zariadeniami.

Avšak wormable správanie pozorované v testoch nezaručuje rýchle šírenie v reálnom svete. Šírenie v reálnom svete závisí od konfigurácie zariadenia, segmentácie siete, diverzity firmvéru, fyzickej blízkosti, tempa záplatovania predajcu a postupov operátora. Kontrolované laboratórne testy môžu ukázať schopnosť, ale poľné šírenie bude formované týmito prevádzkovými faktormi.

Takže, táto prvá vírusová infekcia robot-robot zostáva nepravdepodobná, hoci výrobcovia a operátori by bolo nerozumné považovať to za vzdialenú teoretickú hrozbu.

Nezávislý výskum jailbreaku robotov poháňaných LLM zvyšuje naliehavosť týchto technických zistení. Projekt známy ako RoboPAIR preukázal, že starostlivo vytvorené výzvy môžu prinútiť ovládače robotov, vrátane Unitree Go2, vykonávať škodlivé akcie.

Medzi hlásené scenáre patrí premena robotov na skryté platformy na sledovanie a usmerňovanie ich na umiestňovanie výbušnín. Tím RoboPAIR hlásil vysokú úspešnosť, keď poskytol API cieľového robota a formátoval výzvy, ktoré API vykonávalo ako kód.

Kombinácia techník jailbreaku LLM s injekciou vzdialených príkazov nízkej úrovne rozširuje priestor pre útok. Dôvodom je, že jeden jediný kompromis by mohol poraziť bezpečnostné opatrenia modelu a vykonať ľubovoľné systémové príkazy.

Preto by toto odhalenie malo podnietiť okamžité úsilie o zmiernenie rizika, jasnejšiu komunikáciu s predajcom a realistické modelovanie hrozieb, aby sa predišlo predvídateľným škodám. Povaha tejto chyby je technicky pozoruhodná a ak by bola použitá ako zbraň, následky by mohli byť vážne.

Translate »