Сегодня 09 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → червь

Исследователи обнаружили «червя», превращающего роботов Unitree в армию зомби

Исследователи в области кибербезопасности раскрыли критическую уязвимость в интерфейсе настройки Wi-Fi через Bluetooth Low Energy (BLE) у роботов компании Unitree, которая позволяет злоумышленникам получать полный контроль на уровне root. Уязвимость затрагивает «четвероногие» модели Go2 и B2, а также роботов-гуманоидов G1 и H1, и обладает свойством самораспространения — заражённый робот может автоматически компрометировать другие устройства в радиусе действия Bluetooth.

 Источник изображения: Bin4ry/github.com

Источник изображения: Bin4ry/github.com

Уязвимость, получившая название UniPwn, была обнаружена исследователями Андреасом Макрисом (Andreas Makris) и Кевином Финистерре (Kevin Finisterre), и по состоянию на 20 сентября 2025 года остаётся неисправленной в прошивке роботов. По данным издания IEEE Spectrum, это первый крупный публичный эксплойт, направленный на коммерческую платформу человекоподобных роботов.

Устройства Unitree используют первоначальное подключение по BLE для упрощения настройки подключения к Wi-Fi. Хотя принимаемые BLE-пакеты зашифрованы, ключи шифрования жёстко заданы в прошивке. Несмотря на наличие механизма аутентификации, для получения доступа злоумышленнику достаточно зашифровать строку «unitree» указанными ключами, после чего робот распознаёт атакующего как авторизованного пользователя. Далее возможно внедрение произвольного кода под видом имени сети (SSID) и пароля Wi-Fi. При попытке подключения робот исполняет этот код без дополнительной проверки.

По словам Макриса, в качестве доказательства концепции был продемонстрирован простой сценарий, вызывающий перезагрузку робота, однако потенциал атаки значительно шире: возможна установка трояна в загрузочную последовательность для кражи данных и блокировки обновлений прошивки без ведома пользователя. Кроме того, поскольку уязвимость использует BLE, заражённые роботы могут автоматически находить и компрометировать другие устройства Unitree в зоне досягаемости, формируя сеть ботнет из роботов.

Исследователи впервые связались с разработчиком роботов в мае 2025 года в рамках ответственного раскрытия уязвимости, однако после нескольких обменов сообщениями без существенного прогресса компания прекратила в июле отвечать. Макрис отметил, что ранее уже сталкивался с игнорированием со стороны Unitree — в частности, при сообщении о «бэкдоре» (back door) в модели Go1. Макрис выразил сомнение, является ли текущая проблема следствием намеренных действий или халатной разработки.

Unitree на момент публикации не ответила на запрос IEEE Spectrum о комментарии. Виктор Маораль-Вильчес (Víctor Mayoral-Vilches), основатель компании Alias Robotics, занимающейся кибербезопасностью робототехники, подтвердил, что Unitree, как и некоторые другие производители, систематически игнорирует обращения исследователей. Он также сообщил о других проблемах безопасности в роботах Unitree, включая скрытую передачу телеметрических данных, в том числе аудио и видео на серверы в Китае.

Маораль-Вильчес объяснил особый интерес исследователей к Unitree широким распространением её доступных и недорогих роботов, в том числе в критически важных сферах. В качестве временной защиты он рекомендует использовать изолированные Wi-Fi-сети и отключать Bluetooth, отмечая, что для реальной безопасности пользователям зачастую приходится самостоятельно модифицировать устройства. Оба исследователя подчёркивают, что долгосрочная ответственность за безопасность лежит на Unitree, которой необходимо наладить диалог с экспертным сообществом, хотя, по словам Макриса, стопроцентно защищённых систем не бывает, а, по мнению Маораль-Вильчеса, сложность современных гуманоидов делает их особенно уязвимыми.

Эксперты предупреждают, что аналогичные уязвимости, вероятно, будут найдены и у других производителей, а последствия массового взлома роботов могут выйти далеко за пределы репутационного ущерба, так как неуправляемое устройство представляет реальную физическую опасность.

Цифровые археологи восстановили контроль над червём PlugX и выявили глобальную эпидемию

Специализирующаяся на информационной безопасности компания Sekoia занялась цифровой археологией и приобрела IP-адрес, использовавшийся для управления появившейся в 2019 году разновидностью вредоносной программы PlugX. Исследователи выяснили, что червём и по сей день заражено немало компьютеров по всему миру.

 Источник изображения: Jackson_893 / pixabay.com

Источник изображения: Jackson_893 / pixabay.com

PlugX умеет автоматически заражать USB-накопители, после чего — все компьютеры, к которым заражённые флешки подключают. Однако по неизвестным причинам создатели червя забросили IP-адреc управляющего сервера. Специалисты Sekoia выкупили его за $7 и выстроили собственную сетевую инфраструктуру, имитирующую управляющий сервер.

По сообщениям исследователей, ежедневно с сервером связываются 90–100 тысяч IP-адресов, а за полгода зафиксировано около 2,5 млн запросов с уникальных IP-адресов в 170 странах мира. Количество адресов не указывает на число заражённых устройств, однако объём трафика позволяет предположить активность червя на тысячах или даже миллионах устройств. Лидируют здесь Нигерия, Индия, Индонезия, Великобритания, Ирак и США, при этом 80 % заражений приходится на 15 стран мира. Исследователи предполагают, что целью злоумышленников мог быть сбор разведданных для китайского правительства, но позднее потерявший контроль червь распространился по всему миру.

Источник изображения: Sekoia

Специалисты Sekoia обнаружили встроенную команду самоуничтожения и даже способ добавить червю новую функциональность для обезвреживания заражённых USB-накопителей, однако не решились воспользоваться этими возможностями. С удалённым уничтожением PlugX есть несколько проблем:

  • это чревато потерей данных на заражённых машинах;
  • отключенные от интернета машины всё равно останутся заражены;
  • удалённое вторжение в чужие системы имеет юридические риски.

Таким образом, исследователи решили не предпринимать никаких действий самостоятельно и передали необходимые данные правоохранительным органам пострадавших стран.

Появился сетевой червь, работающий через сервисы ИИ — он размножается, рассылает спам и похищает данные

Международная группа исследователей в области кибербезопасности разработала червя, способного самостоятельно распространяться между сервисами генеративного искусственного интеллекта, похищать данные и рассылать спам по электронной почте.

 Источник изображения: Growtika / unsplash.com

Источник изображения: Growtika / unsplash.com

По мере развития систем генеративного ИИ, таких как OpenAI ChatGPT и Google Gemini, они всё чаще используются для решения конкретных задач, например, создания событий в календарях или заказа продуктов. Исследователи технологий кибербезопасности, однако, решили продемонстрировать, что подобные системы могут нести угрозу — они создали новый вид атак, которого прежде не существовало в принципе. Учёные разработали червя, получившего название Morris II в честь первого компьютерного червя Morris, который в 1988 году заразил 6200 компьютеров — 10 % всех компьютеров, на тот момент подключённых к интернету. Morris II через электронную почту разворачивает атаку на виртуальных помощников, основанных на генеративном ИИ, производит кражу данных из электронных писем и рассылает спам, минуя средства защиты ChatGPT и Gemini.

Авторы исследования испытали новую модель атаки в изолированных средах — она оказалась возможной из-за мультимодального характера больших языковых моделей, то есть их способности работать с текстом, изображениями и видео. Атакующие генеративный ИИ черви ещё не были обнаружены на практике, но исследователи предупреждают, что эту угрозу следует принимать в расчёт и одиночным разработчикам, и стартапам, и технологическим компаниям.

Большинство систем генеративного ИИ работает, получая текстовые команды — просьбы ответить на вопрос или создать изображение. Эти команды можно использовать против системы, заставив её проигнорировать меры безопасности и выдать недопустимый контент; ей можно дать неявные инструкции, например, предложив ей адрес вредоносной страницы со скрытым текстом таких команд. Принцип работы атакующего генеративный ИИ червя состоит в механизме «состязательной самовоспроизводящейся команды» (adversarial self-replicating prompt). Такая команда заставляет модель генеративного ИИ выдавать в ответе ещё одну команду. Это во многом напоминает традиционные схемы атак вроде SQL-инъекций и переполнения буфера.

Чтобы продемонстрировать работу червя, исследователи создали службу электронной почты, способную получать и отправлять сообщения с помощью генеративного ИИ — для этого она подключается к ChatGPT, Gemini и открытой модели LlaVA. Затем они применили два способа эксплуатации уязвимости ИИ: при помощи самовоспроизводящейся текстовой инструкции и аналогичной инструкции, встроенной в файл изображения.

Осуществляя тестовую атаку, исследователи подготовили электронное письмо с вредоносной командой на генерацию ответа с использованием поиска в интернете, при котором большая языковая модель обращается за дополнительной информацией в Сеть. Получив такое письмо, служба для генерации ответа направляет запрос в GPT-4 или Gemini Pro — этот запрос производит «взлом генеративного ИИ» и осуществляет кражу данных из электронных писем. Ответ ИИ, содержащий конфиденциальные данные пользователя, далее сам при ответе на электронное письмо заражает новые хосты и сохраняется в базе нового клиента. Во втором примере такой командой стал файл изображения: заложив в файл картинки команду на самовоспроизводство, можно одной отправкой электронного письма спровоцировать дальнейшую массовую рассылку изображения любого содержания, включая оскорбительные или экстремистские материалы. Исследователи утверждают, что таким способом можно извлекать данные электронных писем, в том числе номера телефонов, кредитных карт, номеров социального страхования — любую конфиденциальную информацию.

Авторы исследования отмечают, что эти методы атак оказались возможными из-за ошибок при проектировании архитектуры в экосистеме ИИ. Они поделились своим открытием с Google и OpenAI — в OpenAI подтвердили наличие угрозы, но добавили, что компания работает над повышением устойчивости своих систем, а в Google от комментариев отказались. Чтобы защититься от подобных атак, эксперты предлагают не только повысить надёжность систем, но и изменить модель их эксплуатации: пользователям не следует предоставлять ИИ привилегий, таких как возможность отправки электронной почты от их имени — все действия система должна согласовывать с человеком. Кроме того, многократное повторение одной и той же команды ИИ в системе вызовет подозрение у защитных механизмов. Тем не менее, исследователи считают, что атакующие генеративный ИИ черви начнут работать в ближайшие два или три года.


window-new
Soft
Hard
Тренды 🔥
Netflix анонсировала «совершенно новый способ игры», который выведет веселье на новый уровень — видеоигры для телевизоров 2 ч.
Discord сообщил об утечке удостоверений личности 70 000 пользователей 7 ч.
В Steam открылось тестирование Valor Mortis от разработчиков Ghostrunner — ролевого боевика от первого лица в духе Dark Souls и BioShock 15 ч.
Ninja Gaiden 4, Baldur’s Gate, новая игра от создателей Psychonauts и многое другое: Microsoft раскрыла первые новинки Game Pass после подорожания 18 ч.
«Билайн Big Data & AI» и IVA Technologies займутся совместной разработкой ИИ-продуктов 18 ч.
«Интернет — не свалка для негатива»: в китайских соцсетях массово банят пессимистов 18 ч.
Еврокомиссия выделит €1 млрд на внедрение ИИ в десяти отраслях 19 ч.
Демоны, титаны и невообразимые ужасы: новый геймплейный трейлер Painkiller показал, почему в чистилище веселее с друзьями 19 ч.
Авторы Clair Obscur: Expedition 33 похвастались продажами игры и анонсировали крупное обновление с новой локацией, боссами и костюмами 20 ч.
Разработчик Baldur’s Gate 3 бросил тень на план Илона Маска «сделать игры снова великими» с помощью ИИ 23 ч.
Чипы будущего примеряют бриллианты — новым стандартом охлаждения станут синтетические алмазы 6 мин.
Дженсен Хуанг отправил в Samsung гарантийное письмо — в компании не верят, что Nvidia захочет закупать её HBM3E 25 мин.
В iFixit докопались, как работают волноводы в Meta Ray-Ban Display, и поняли, что отремонтировать очки невозможно 33 мин.
«Людям надоели одинаковые фото» — альянс Realme и Ricoh пообещал изменить мобильную фотографию 42 мин.
Broadcom представила 102,4-Тбит/с СРО-коммутатор TH6-Davisson 43 мин.
Представлен маршрутизатор Cisco 8223 с пропускной способностью 51,2 Тбит/с для распределённых ИИ-кластеров 2 ч.
Квартальная выручка TSMC выросла на 30 % и превысила прогнозы аналитиков 2 ч.
На расстоянии 400 км от Земли пролетел астероид, но его приближение даже не заметили 3 ч.
Nvidia получила лицензии, необходимые для экспорта в ОАЭ ускорителей вычислений на миллиарды долларов США 4 ч.
Основатель Xiaomi заявил, что спрос на смартфоны серии 17 пока превышает ожидания 5 ч.