V čínskom robotickom psovi Unitree Go1 objavený backdoor na diaľkový prístup

V čínskom robotickom psovi Unitree Go1 bol objavený backdoor

4 Min

Bezpečnostní výskumníci odhalili vopred nainštalovaný, nedokumentovaný tunel pre vzdialený prístup v robotických psoch Unitree Go1, ktorý umožňuje úplné diaľkové ovládanie a potenciálny prienik do internej siete.

Tento objav vyvoláva vážne obavy o dôveryhodnosť dodávateľského reťazca, najmä keďže tieto roboty sú široko používané v akademickom, firemnom, ba dokonca aj obrannom prostredí.

Unitree Robotics, čínska spoločnosť známa výrobou cenovo dostupných štvornohých robotov, propaguje model Go1 ako univerzálnu platformu pre výskum, vzdelávanie a priemyselné aplikácie. Go1 je dostupný v troch variantách: Air (2 500 USD), Pro (3 500 USD) a Edu (8 500 USD), pričom posledný variant je cielene určený pre výskumné inštitúcie. Napriek rozdielom v cene a zameraní majú všetky modely spoločnú softvérovú architektúru a – čo je kľúčové – rovnakú inštaláciu tunelovacieho softvéru.

Objav backdooru urobili odborníci na kybernetickú bezpečnosť Andreas Makris (známy ako Bin4ry) a Kevin Finisterre (známy ako d0tslash), ktorí svoje zistenia zverejnili minulý týždeň v podrobnej technickej správe. Dvojica spätne analyzovala firmvér a vykonala praktickú kontrolu robopsov Unitree Go1, pričom zistili, že každý prístroj je vybavený prednastaveným klientom, ktorý sa pripája na CloudSail – platformu pre vzdialený prístup vyvinutú spoločnosťou Zhexi Technology, so sídlom v Číne.

Výskumníci ukázali, že po získaní prístupu k CloudSail API (pomocou obnoveného API kľúča), boli schopní:

  • Zoznamovať všetky pripojené zariadenia a ich IP adresy
  • Vytvárať vzdialené tunely k týmto zariadeniam
  • Pristupovať k webovému rozhraniu robota bez akejkoľvek autentifikácie
  • Používať kamery robota na živé sledovanie
  • Prihlásiť sa cez SSH pomocou predvolených prihlasovacích údajov (pi/123)
  • Pohybovať sa laterálne v rámci internej siete, do ktorej bol robot pripojený

Makris a Finisterre identifikovali 1 919 unikátnych robotov Unitree Go1, ktoré sa pripojili na CloudSail sieť. Hoci väčšina pripojení pochádzala z čínskych IP adries, významné množstvo bolo vystopované k akademickým a firemným sieťam v zahraničí. Medzi významné inštitúcie patrili MIT, Princeton, Carnegie Mellon a University of Waterloo, okrem iných. Výskumníci dokonca zaznamenali niektoré jednotky pripájajúce sa cez Starlink, čo naznačuje využitie v mobilných alebo vzdialených lokalitách.

Opening up a reverse tunnel on two reachable robots
think-awesome.com
Opening up a reverse tunnel on two reachable robots
think-awesome.com

Tunelovací klient, ktorý umožňuje backdoor prístup, sa spúšťal automaticky pri štarte zariadenia, ak bola dostupná internetová konektivita. Objavené boli aj zvyšky staršieho tunelovacieho systému založeného na NPS/NPC, no aktívnym prvkom bol klient založený na CloudSail, ktorý bol plne funkčný a dostupný.

Zrejme najznepokojujúcejším aspektom je podozrenie na zámerné implementovanie tejto funkcionality. Tunel nie je len opomenutá vývojárska funkcia; je plne integrovaný do štartovacieho procesu a štandardne povolený. Existencia už nefunkčnej čínskej webstránky tunnel.unitree.com naznačuje možné komerčné zámery poskytovať verejný vzdialený prístup – no takáto funkcionalita nikdy nebola koncovým používateľom oficiálne oznámená.

Vo svojom závere výskumníci zdôrazňujú, že bez ohľadu na to, či bol tento systém zneužitý alebo nie, jeho tajné zahrnutie ho kvalifikuje ako backdoor. Varujú, že takáto funkcionalita, ak je nainštalovaná a aktivovaná bez vedomia alebo súhlasu používateľa, predstavuje vážne bezpečnostné riziko.

Odporúčania pre používateľov a organizácie:

  • Okamžite izolovať roboty Unitree Go1 od kritických interných sietí
  • Zmeniť SSH prihlasovacie údaje
  • Odstrániť alebo deaktivovať službu csclient (tunelovací klient)
  • Na zistenie prípadného zneužitia je odporúčané skontrolovať firewall a DNS logy na prítomnosť spojení s infraštruktúrou CloudSail
Zdieľajte tento článok