Robot Yushu gặp nguy cơ rò rỉ dữ liệu do lỗ hổng bảo mật
Theo báo cáo của IEEE Spectrum, một số robot Yushu đã bị phát hiện có lỗ hổng bảo mật không dây nghiêm trọng. Lỗ hổng trong giao diện cấu hình Wi-Fi BLE (Bluetooth Năng lượng Thấp) của một số mẫu robot Yushu khác nhau có thể cho phép kẻ tấn công chiếm quyền kiểm soát hoàn toàn. Điều này có nghĩa, tin tặc có thể bỏ qua xác thực và chiếm quyền root chỉ bằng cách khai thác giao diện BLE. Sau đó, mã độc có thể lây lan sang các robot bị xâm nhập khác, tạo ra một cuộc tấn công dạng botnet.
IEEE Spectrum đưa tin: "Đây là lần đầu tiên một lỗ hổng bảo mật nghiêm trọng trên nền tảng robot hình người thương mại bị khai thác công khai".
Sau khi tin tức được lan truyền, nó nhanh chóng gây ra làn sóng thảo luận rộng rãi trên nhiều nền tảng khác nhau. Trong đó có một doanh nhân AI đã bình luận trên tài khoản Twitter chính thức của Yushu: "Trong giai đoạn đầu phát triển robot hình người, bảo mật là điều quan trọng. Hãy đặt nó lên hàng đầu. Một khi nhận thức về lỗ hổng bảo mật đã ăn sâu vào tâm trí người tiêu dùng, thì dù sản phẩm của bạn có xuất sắc đến đâu, nó cũng sẽ bị ảnh hưởng".
Yushu đã nhanh chóng phản hồi bình luận, khẳng định rằng bình luận đó là chính xác và công ty đã "thành lập một đội ngũ bảo mật sản phẩm để cung cấp cho khách hàng những sản phẩm chất lượng cao hơn, an toàn hơn".
![]() |
Trên thực tế, nhiều robot kích hoạt kênh BLE trong giai đoạn kết nối ban đầu để hỗ trợ cấu hình Wi-Fi của người dùng, cho phép người dùng gửi SSID và mật khẩu đến thiết bị qua điện thoại hoặc máy tính. Tuy nhiên, hai nhà nghiên cứu, Andreas Makris và Kevin Finisterre, đã phát hiện ra rằng mặc dù các gói BLE từ một số robot Unitree được mã hóa, chúng vẫn sử dụng một khóa được mã hóa cứng trong phần mềm hệ thống.
Kẻ tấn công có thể kiểm soát robot từ xa
Trong logic xác thực, kẻ tấn công chỉ cần mã hóa chuỗi "unitree" bằng khóa này và gửi nó đi, xác định thiết bị là người dùng hợp lệ, do đó bỏ qua bước xác thực.
Sau đó, kẻ tấn công có thể viết các lệnh độc hại được ngụy trang dưới dạng các trường SSID hoặc mật khẩu Wi-Fi. Khi robot cố gắng kết nối với mạng, các lệnh này được thực thi dưới dạng lệnh shell với quyền root.
Kẻ tấn công có thể thực hiện các hành động từ khởi động lại thiết bị, cấy mã độc cửa hậu, chặn nâng cấp phần mềm hệ thống, đánh cắp dữ liệu và điều khiển thiết bị từ xa.
IEEE Spectrum đặc biệt lưu ý rằng kẻ tấn công thậm chí có thể cài đặt một con ngựa thành Troy, khiến robot chạy một mô-đun độc hại khi khởi động, do đó duy trì quyền kiểm soát.
Lỗ hổng có thể bị khai thác
Nói cách khác, nếu một robot Yushu bị xâm nhập, nó có thể tự động quét tín hiệu BLE từ các thiết bị Yushu khác gần đó trong phạm vi Bluetooth, lây lan mã độc và tạo ra phản ứng dây chuyền. Sau đó, những robot này có thể tiếp tục lây nhiễm lẫn nhau và tự động chiếm quyền điều khiển,...
IEEE Spectrum cho biết các mẫu robot Yushu hiện đang bị ảnh hưởng bởi lỗ hổng bảo mật này bao gồm: Go2, robot bốn chân B2 G1, H1 và các mô hình hình người hoặc giống người khác.
![]() |
Ảnh minh họa: các mẫu robot Yushu hiện đang bị ảnh hưởng |
Các nhà nghiên cứu bảo mật Andreas Makris và Kevin Finisterre, những người phát hiện ra lỗ hổng bảo mật cho biết, họ đã báo cáo vấn đề này với nhóm Yushu từ tháng 5 năm nay, với hy vọng Yushu sẽ tìm cách khắc phục. Tuy nhiên, nhiều nỗ lực liên lạc đã không mang lại nhiều tiến triển. Đến tháng 7 năm nay, Yushu đã ngừng liên lạc với hai nhà nghiên cứu và không kịp thời khắc phục lỗ hổng. Cuối cùng, chỉ 20 ngày trước, hai nhà nghiên cứu đã công bố chuỗi công cụ khai thác UniPwn do họ phát triển và phát hành cho lỗ hổng bảo mật robot Yushu, trên GitHub. Dự án này chứa nhiều lỗ hổng bảo mật vẫn tồn tại trong firmware robot Yushu tính đến ngày 20 tháng 9 năm 2025.
![]() |
Minh họa châm biếm từ nhóm nghiên cứu bảo mật UniPwn (GitHub, 2025) về sự mất cân đối giữa thiết kế và an ninh trong robot Unitree |
Trước sự hoài nghi ngày càng tăng, Yushu đã trả lời vào tối ngày 1 tháng 10 trên LinkedIn và các nền tảng khác.
Trong phản hồi, một số trích đoạn chính như sau: "Chúng tôi được biết rằng một số người dùng đã phát hiện ra lỗ hổng bảo mật hệ thống và các sự cố liên quan đến mạng khi sử dụng sản phẩm robot của chúng tôi. Chúng tôi đã ngay lập tức nỗ lực khắc phục những sự cố này và hiện đã hoàn tất hầu hết công việc sửa chữa. Các bản cập nhật này sẽ được gửi đến bạn trong tương lai gần".
"Chúng tôi sẽ tiếp tục cải thiện việc quản lý quyền để giảm thiểu mọi hiểu lầm tiềm ẩn (có rất nhiều tin đồn phóng đại trên mạng)".
"Chúng tôi cam kết liên tục cải tiến và hoàn thiện sản phẩm để cung cấp cho bạn các giải pháp an toàn và đáng tin cậy hơn. Ngoài ra, chúng tôi sẽ áp dụng các giải pháp kỹ thuật tiên tiến hơn để loại bỏ các lỗ hổng và mối lo ngại".
Yushu cũng cảm ơn sự ủng hộ liên tục của công chúng và bày tỏ hy vọng về những nỗ lực chung để nâng cao an ninh cho robot thông minh.
Lê Xuân Tuấn Đạt (theo spectrum.ieee, UnitreeRobotics)
Đường dẫn bài viết: https://tudonghoangaynay.vn/robot-yushu-lo-lo-hong-co-the-tu-lay-nhiem-canh-bao-moi-cho-nganh-robot-hinh-nguoi-17203.htmlIn bài viết
Cấm sao chép dưới mọi hình thức nếu không có sự chấp thuận bằng văn bản. Copyright © 2024 https://tudonghoangaynay.vn/ All right reserved.