Исследователи из немецкого стартапа thinkAwesome GmbH обнаружили в робособаке Go1 китайской компании Unitree Robotics предустановленный и недокументированный бэкдор для удалённого доступа.
Он позволяет человеку с ключом API и стандартными учётными данными pi/123 удалённо управлять роботом и получать доступ к его камерам.
Unitree Go1 представили в 2021 году. Задача робота — выступать компаньоном. Go1 оснащён интеллектуальной системой следования за человеком и умеет обходить препятствия. Для этого в конструкции предусмотрено более 10 камер и датчиков.
Робособаки Go1 относительно дёшевы по сравнению с конкурентами, их цена начинается от $2500 за модель Air до $8500 за версию Edu для университетов и исследователей. При этом программная начинка роботов практически не отличается. SDK более дорогих моделей позволяет разработчикам получать доступ как к высокоуровневым, так и низкоуровневым командам.
Исследователи обнаружили, что робособаками управляет Raspberry Pi, и при старте он запускает несколько проприетарных сервисов, а также туннельный сервис CloudSail (Zhexi). Это сервис для удалённого доступа, разработанный компанией Zhexi Technology и ориентированный в первую очередь на китайский рынок. Он предназначен для обхода NAT и удалённого доступа к IoT-устройствам, промышленному оборудованию и другим сетевым системам. Таким образом, сервис может использоваться для установления соединения и эффективного обхода ограничений брандмауэра и NAT, даже если локальная сеть блокирует входящие соединения и не имеет проброса портов. Теоретически это позволяет вторгаться в частные сети.
Исследователи смогли получить API-ключ для сервиса CloudSail и обнаружить в общей сложности 1919 уязвимых устройств. При этом только два из них были активны на момент проведения анализа.
В итоге эксперты успешно получили удалённый доступ к собственной робособаке.
«Большинство машин находятся в Китае, но, как и ожидалось, есть устройства и за пределами страны. Помимо нескольких IP-адресов в жилых домах, мы смогли выявить несколько IP-адресов, принадлежащих университетам и корпоративным сетям по всему миру», — отмечают они.
Исследователи обнаружили более десятка университетов из США, Канады, Германии, Новой Зеландии, Австралии и Японии, которые проводят эксперименты с Unitree Go1.
При этом они сомневаются, что бэкдор был создан намеренно. Скорее, присутствие CloudSail (Zhexi) говорит о плохой очистке кода и недостаточных проверках в Unitree.
«Мы настоятельно рекомендуем всем, у кого есть такой робот, навсегда отключить его от сети, а также изучить все доступные логи и убедиться, что сеть не была скомпрометирована. Любой человек, имеющий доступ к API‑ключу, может получить свободный доступ к любым роботам‑собакам в туннельной сети, удалённо управлять ими, использовать камеры, чтобы „видеть“ их глазами, или даже подключаться к RPI через SSH», — рекомендуют эксперты.
Отдельную угрозу представляет и то, что Unitree Go1 используются для поисково-спасательных и военных операций.
thinkAwesome GmbH не анализировал более новую модель робособаки Go2 и другие устройства производителя, но допускает, что подобные бэкдоры могут встречаться и там.
В декабре Unitree показала возможности робота-собаки B2-W с колёсами на лапах для более быстрого передвижения. Робот может прыгать, спускаться со склонов, перевозить грузы и передвигаться практически по любой поверхности.
Источник новости: habr.com