Китайский связной
27 Sep 2025 13:00Исследователи в области кибербезопасности раскрыли критическую уязвимость в интерфейсе настройки Wi-Fi через Bluetooth Low Energy (BLE) у роботов компании Unitree, которая позволяет злоумышленникам получать полный контроль на уровне root.
Уязвимость обладает свойством самораспространения — заражённый робот может автоматически компрометировать другие устройства Unitree в радиусе действия Bluetooth.
Устройства Unitree используют первоначальное подключение по BLE для упрощения настройки подключения к Wi-Fi. Хотя принимаемые BLE-пакеты зашифрованы, ключи шифрования жёстко заданы в прошивке. Несмотря на наличие механизма аутентификации, для получения доступа злоумышленнику достаточно зашифровать строку «unitree» указанными ключами, после чего робот распознаёт атакующего как авторизованного пользователя. Далее возможно внедрение произвольного кода под видом имени сети (SSID) и пароля Wi-Fi. При попытке подключения робот исполняет этот код без дополнительной проверки.
А это, мальчики и девочки, не уязвимость. Это намерено спроектированный чёрный ход. Спроектированный грубо, типично по-китайски, почему и был обнаружен.
Американский (западный) подход к бэкдоростроению тоньше — они не станут жёстко зашивать ключи, но сделают их генерацию на предсказуемых исходных данных. Поэтому их закладки обнаружить гораздо сложнее, если вообще возможно.
Знать нужно одно: если технический уровень устройства позволяет сделать закладку — она там есть.
Уязвимость обладает свойством самораспространения — заражённый робот может автоматически компрометировать другие устройства Unitree в радиусе действия Bluetooth.
Устройства Unitree используют первоначальное подключение по BLE для упрощения настройки подключения к Wi-Fi. Хотя принимаемые BLE-пакеты зашифрованы, ключи шифрования жёстко заданы в прошивке. Несмотря на наличие механизма аутентификации, для получения доступа злоумышленнику достаточно зашифровать строку «unitree» указанными ключами, после чего робот распознаёт атакующего как авторизованного пользователя. Далее возможно внедрение произвольного кода под видом имени сети (SSID) и пароля Wi-Fi. При попытке подключения робот исполняет этот код без дополнительной проверки.
А это, мальчики и девочки, не уязвимость. Это намерено спроектированный чёрный ход. Спроектированный грубо, типично по-китайски, почему и был обнаружен.
Американский (западный) подход к бэкдоростроению тоньше — они не станут жёстко зашивать ключи, но сделают их генерацию на предсказуемых исходных данных. Поэтому их закладки обнаружить гораздо сложнее, если вообще возможно.
Знать нужно одно: если технический уровень устройства позволяет сделать закладку — она там есть.