⚡️Не собака, коммунистический стукач: кому на самом деле служат роботы Unitree

⚡️Не собака, коммунистический стукач: кому на самом деле служат роботы Unitree
💬 Берлинская компания thinkAwesome GmbH обнаружила серьёзную уязвимость в популярных четвероногих роботах Unitree Go1. В устройствах оказался предустановленный и нигде не задокументированный сервис удалённого доступа.
По данным исследователей безопасности Андреаса Макриса и Кевина Финистерра, любой злоумышленник может получить контроль над механическим помощником и его камерами. Для этого достаточно знать единственный ключ API и стандартные учётные данные: логин pi и пароль 123.
Роботы китайской компании Unitree Robotics завоевали популярность благодаря доступной цене. Базовая модель Air стоит 2500 долларов, а версия Edu, предназначенная для университетов и исследовательских центров, обойдётся в 8500 долларов.
Несмотря на различия в аппаратной части, все модификации функционируют на одинаковом программном обеспечении. Комплект для разработчиков у более дорогих версий позволяет управлять командами высокого и низкого уровня.
В ходе исследования выяснилось, что "мозгом" механического питомца служит миникомпьютер Raspberry Pi. При запуске он активирует несколько проприетарных сервисов, а после проверки подключения к интернету запускает туннельный сервис CloudSail от компании Zhexi Technology.
CloudSail предназначен преимущественно для китайского рынка и обеспечивает возможности удалённого доступа к промышленному оборудованию и сетевым устройствам. Сервис позволяет устанавливать соединение между разными сетями даже при блокировке входящих подключений или отсутствии переадресации портов, тем самым обходя ограничения брандмауэров.
Исследователи получили доступ к ключу API CloudSail и обнаружили 1919 уязвимых устройств, из которых одновременно активны были только два. С помощью собственного инструмента управления туннелями они смогли подключиться к любому активному механизму, хотя для демонстрации использовали только свой экземпляр.
Потенциальный взломщик может использовать эту уязвимость для проникновения в локальную сеть. Большинство устройств находится в Китае, однако немало экземпляров обнаружено в других странах. Среди владельцев – более десятка университетов США, Канады, Германии, Новой Зеландии, Австралии и Японии.
Эксперты считают, что обнаруженный бэкдор не был встроен намеренно. Скорее всего, это результат некачественной проверки и отладки кода в Unitree – в программном обеспечении нашлись следы старых реализаций удалённого доступа.
Тем не менее опасность предустановленного туннеля вполне реальна. Владельцам рекомендуют полностью отключить роботов от сети и проверить журналы на предмет возможных вторжений. Любой обладатель ключа API может получить полный контроль над собакой: управлять её движениями, видеть происходящее через камеры или подключаться через SSH-протокол.
А самое интересное, что Unitree Go1 по большей части позиционируется как помощник для поисково-спасательных операций и военных задач, так что проблему нельзя недооценивать: вполне возможно, что в некоторых ситуациях это может стать вопросом жизни и смерти.
И хотя новую модель Go2 и другие устройства производителя пока не исследовали, аналитики предупреждают, что в них тоже могут скрываться аналогичные лазейки.