Критична вразливість виявлена в роботах Unitree Go1: ризики віддаленого доступу через бекдор

CyberSecureFox 🦊

Німецька компанія thinkAwesome GmbH виявила критичну вразливість у системі безпеки роботів Unitree Go1, яка дозволяє зловмисникам отримати повний несанкціонований доступ до пристроїв. Дослідження показало наявність прихованого тунельного сервісу, який створює серйозні ризики для користувачів цих робототехнічних систем.

Технічний аналіз вразливості CloudSail

Детальне дослідження виявило, що роботи працюють на базі Raspberry Pi з автоматично активованим пропрієтарним сервісом CloudSail від компанії Zhexi Technology. Цей сервіс, розроблений для китайського ринку IoT, використовує стандартні облікові дані (pi/123) та фіксований API-ключ, що надає потенційним зловмисникам повний контроль над пристроєм, включаючи доступ до камер та систем управління.

Масштаби загрози та потенційні наслідки

За даними дослідження, виявлено 1919 потенційно вразливих пристроїв по всьому світу. Особливе занепокоєння викликає присутність роботів Unitree Go1 в мережах провідних наукових установ США, Канади, Німеччини та інших країн. Враховуючи використання цих роботів у критично важливих операціях, включаючи пошуково-рятувальні місії та військові застосування, наявність бекдору створює значні ризики для національної безпеки.

Рекомендації щодо мінімізації ризиків

Фахівці з кібербезпеки наполегливо рекомендують власникам Unitree Go1 вжити наступних заходів:
– Негайно відключити пристрої від мережі Інтернет
– Провести повний аудит системних журналів
– Встановити додаткові засоби моніторингу мережевої активності
– Змінити стандартні облікові дані, якщо це можливо

Виявлена вразливість підкреслює критичну важливість комплексного підходу до кібербезпеки в галузі робототехніки. Хоча наявність бекдору може бути результатом недостатнього контролю якості, а не навмисною дією, цей інцидент демонструє необхідність впровадження суворіших стандартів безпеки при розробці та експлуатації роботизованих систем. Експерти також припускають можливість наявності аналогічних вразливостей у новій моделі Go2, що потребує додаткової перевірки та досліджень.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.