Бэкдор в моделях Go1 ‒ случайность или хитрый ход Большого Брата?
Берлинская компания thinkAwesome GmbH обнаружила Для просмотра ссылки Войдиили Зарегистрируйся в популярных четвероногих роботах Unitree Go1. В устройствах оказался предустановленный и нигде не задокументированный сервис удалённого доступа.
По данным исследователей безопасности Андреаса Макриса и Кевина Финистерра, любой злоумышленник может получить контроль над механическим помощником и его камерами. Для этого достаточно знать единственный ключ API и стандартные учётные данные: логин pi и пароль 123.
Роботы китайской компании Unitree Robotics завоевали популярность благодаря доступной цене. Базовая модель Air стоит 2500 долларов, а версия Edu, предназначенная для университетов и исследовательских центров, обойдётся в 8500 долларов.
Несмотря на различия в аппаратной части, все модификации функционируют на одинаковом программном обеспечении. Комплект для разработчиков у более дорогих версий позволяет управлять командами высокого и низкого уровня.
В ходе исследования выяснилось, что "мозгом" механического питомца служит миникомпьютер Raspberry Pi. При запуске он активирует несколько проприетарных сервисов, а после проверки подключения к интернету запускает туннельный сервис CloudSail от компании Zhexi Technology.
CloudSail предназначен преимущественно для китайского рынка и обеспечивает возможности удалённого доступа к промышленному оборудованию и сетевым устройствам. Сервис позволяет устанавливать соединение между разными сетями даже при блокировке входящих подключений или отсутствии переадресации портов, тем самым обходя ограничения брандмауэров.
Исследователи получили доступ к ключу API CloudSail и обнаружили 1919 уязвимых устройств, из которых одновременно активны были только два. С помощью собственного инструмента управления туннелями они смогли подключиться к любому активному механизму, хотя для демонстрации использовали только свой экземпляр.
Потенциальный взломщик может использовать эту Для просмотра ссылки Войдиили Зарегистрируйся для проникновения в локальную сеть. Большинство устройств находится в Китае, однако немало экземпляров обнаружено в других странах. Среди владельцев – более десятка университетов США, Канады, Германии, Новой Зеландии, Австралии и Японии.
Эксперты считают, что обнаруженный бэкдор не был встроен намеренно. Скорее всего, это результат некачественной проверки и отладки кода в Unitree – в программном обеспечении нашлись следы старых реализаций удалённого доступа.
Тем не менее опасность предустановленного туннеля вполне реальна. Владельцам рекомендуют полностью отключить роботов от сети и проверить журналы на предмет возможных вторжений. Любой обладатель ключа API может получить полный контроль над собакой: управлять её движениями, видеть происходящее через камеры или подключаться через SSH-протокол.
А самое интересное, что Unitree Go1 по большей части позиционируется как помощник для поисково-спасательных операций и военных задач, так что проблему нельзя недооценивать: вполне возможно, что в некоторых ситуациях это может стать вопросом жизни и смерти.
И хотя новую модель Go2 и другие устройства производителя пока не исследовали, аналитики предупреждают, что в них тоже могут скрываться аналогичные лазейки.
Берлинская компания thinkAwesome GmbH обнаружила Для просмотра ссылки Войди
По данным исследователей безопасности Андреаса Макриса и Кевина Финистерра, любой злоумышленник может получить контроль над механическим помощником и его камерами. Для этого достаточно знать единственный ключ API и стандартные учётные данные: логин pi и пароль 123.
Роботы китайской компании Unitree Robotics завоевали популярность благодаря доступной цене. Базовая модель Air стоит 2500 долларов, а версия Edu, предназначенная для университетов и исследовательских центров, обойдётся в 8500 долларов.
Несмотря на различия в аппаратной части, все модификации функционируют на одинаковом программном обеспечении. Комплект для разработчиков у более дорогих версий позволяет управлять командами высокого и низкого уровня.
В ходе исследования выяснилось, что "мозгом" механического питомца служит миникомпьютер Raspberry Pi. При запуске он активирует несколько проприетарных сервисов, а после проверки подключения к интернету запускает туннельный сервис CloudSail от компании Zhexi Technology.
CloudSail предназначен преимущественно для китайского рынка и обеспечивает возможности удалённого доступа к промышленному оборудованию и сетевым устройствам. Сервис позволяет устанавливать соединение между разными сетями даже при блокировке входящих подключений или отсутствии переадресации портов, тем самым обходя ограничения брандмауэров.
Исследователи получили доступ к ключу API CloudSail и обнаружили 1919 уязвимых устройств, из которых одновременно активны были только два. С помощью собственного инструмента управления туннелями они смогли подключиться к любому активному механизму, хотя для демонстрации использовали только свой экземпляр.
Потенциальный взломщик может использовать эту Для просмотра ссылки Войди
Эксперты считают, что обнаруженный бэкдор не был встроен намеренно. Скорее всего, это результат некачественной проверки и отладки кода в Unitree – в программном обеспечении нашлись следы старых реализаций удалённого доступа.
Тем не менее опасность предустановленного туннеля вполне реальна. Владельцам рекомендуют полностью отключить роботов от сети и проверить журналы на предмет возможных вторжений. Любой обладатель ключа API может получить полный контроль над собакой: управлять её движениями, видеть происходящее через камеры или подключаться через SSH-протокол.
А самое интересное, что Unitree Go1 по большей части позиционируется как помощник для поисково-спасательных операций и военных задач, так что проблему нельзя недооценивать: вполне возможно, что в некоторых ситуациях это может стать вопросом жизни и смерти.
И хотя новую модель Go2 и другие устройства производителя пока не исследовали, аналитики предупреждают, что в них тоже могут скрываться аналогичные лазейки.
- Источник новости
- www.securitylab.ru