Beyond Model Jailbreak: Systematic Dissection of the "Ten DeadlySins" in Embodied Intelligence

📄 arXiv: 2512.06387v1 📥 PDF

作者: Yuhang Huang, Junchao Li, Boyang Ma, Xuelong Dai, Minghui Xu, Kaidi Xu, Yue Zhang, Jianping Wang, Xiuzhen Cheng

分类: cs.CR, cs.RO

发布日期: 2025-12-06


💡 一句话要点

揭示具身智能“十大原罪”:对Unitree Go2平台进行系统性安全剖析

🎯 匹配领域: 支柱一:机器人控制 (Robot Control)

关键词: 具身智能 安全分析 漏洞挖掘 机器人安全 系统安全

📋 核心要点

  1. 现有具身智能系统安全研究不足,缺乏对整个系统堆栈的全面分析,容易遭受跨层攻击。
  2. 通过多维度安全分析方法,系统性地识别了Unitree Go2平台在无线配置、核心模块和外部接口三个架构层面的安全漏洞。
  3. 发现了包括硬编码密钥、WiFi凭据泄露等十个关键安全漏洞,证明了现有具身智能系统面临严重的安全威胁。

📝 摘要(中文)

具身AI系统集成了语言模型与现实世界的感知、移动性和云连接移动应用。尽管模型越狱已引起广泛关注,但具身智能的更广泛系统堆栈仍未被充分探索。本文对Unitree Go2平台进行了首次全面的安全分析,揭示了“具身AI安全十大原罪”的跨层漏洞。通过BLE嗅探、流量拦截、APK逆向工程、云API测试和硬件探测,我们识别了跨越三个架构层的系统性弱点:无线配置、核心模块和外部接口。这些弱点包括硬编码密钥、可预测的握手令牌、WiFi凭据泄露、缺少TLS验证、静态SSH密码、多语言安全绕过行为、不安全的本地中继通道、弱绑定逻辑和不受限制的固件访问。这些漏洞共同允许攻击者劫持设备、注入任意命令、提取敏感信息或获得完全的物理控制。我们的研究结果表明,保护具身AI需要的远不止对齐模型本身。最后,我们总结了系统层面的经验教训,并为构建在整个软硬件生态系统中保持稳健的具身平台提出了建议。

🔬 方法详解

问题定义:现有具身智能系统,如Unitree Go2,虽然集成了先进的语言模型和感知能力,但其安全性评估主要集中在模型层面,忽略了整个系统堆栈的潜在漏洞。这导致无线配置、核心模块和外部接口等关键组件容易受到攻击,威胁设备安全和用户隐私。现有方法缺乏对这些跨层漏洞的系统性分析和有效防御机制。

核心思路:本文的核心思路是对具身智能系统进行全面的安全剖析,从无线配置、核心模块和外部接口三个架构层入手,模拟攻击者的视角,采用多种安全分析技术,挖掘潜在的安全漏洞。通过揭示这些漏洞,强调具身智能安全不仅仅是模型安全,而是整个系统堆栈的安全。

技术框架:本文采用多维度安全分析框架,包括:1) 无线配置层:使用BLE嗅探和流量拦截技术,分析设备配网过程中的安全隐患。2) 核心模块层:通过APK逆向工程和硬件探测,分析核心模块的漏洞,如硬编码密钥和静态密码。3) 外部接口层:通过云API测试,分析云端接口的安全问题,如缺少TLS验证和弱绑定逻辑。通过这些技术手段,全面评估系统的安全性。

关键创新:本文最重要的技术创新在于对具身智能系统进行跨层安全分析,打破了以往只关注模型安全的局限。通过综合运用多种安全分析技术,揭示了隐藏在系统各个层面的安全漏洞,为具身智能系统的安全防护提供了新的视角和方法。

关键设计:在无线配置层,通过BLE嗅探分析配网过程中的握手令牌,发现其可预测性。在核心模块层,通过APK逆向工程,发现硬编码的SSH密码和API密钥。在外部接口层,通过云API测试,发现缺少TLS验证和弱绑定逻辑。这些发现都依赖于对系统细节的深入分析和理解。

📊 实验亮点

该研究成功识别了Unitree Go2平台上的“十大原罪”,包括硬编码密钥、WiFi凭据泄露、缺少TLS验证等严重安全漏洞。通过这些漏洞,攻击者可以实现设备劫持、命令注入和敏感信息窃取等恶意行为。这些发现充分证明了现有具身智能系统在安全性方面存在严重不足,需要引起高度重视。

🎯 应用场景

该研究成果可应用于提升具身智能机器人的安全性,例如服务型机器人、巡检机器人等。通过识别和修复这些安全漏洞,可以有效防止设备被恶意控制、数据泄露等安全事件的发生,保障用户隐私和财产安全。该研究也为其他具身智能系统的安全设计提供了参考,促进整个行业安全水平的提升。

📄 摘要(原文)

Embodied AI systems integrate language models with real world sensing, mobility, and cloud connected mobile apps. Yet while model jailbreaks have drawn significant attention, the broader system stack of embodied intelligence remains largely unexplored. In this work, we conduct the first holistic security analysis of the Unitree Go2 platform and uncover ten cross layer vulnerabilities the "Ten Sins of Embodied AI Security." Using BLE sniffing, traffic interception, APK reverse engineering, cloud API testing, and hardware probing, we identify systemic weaknesses across three architectural layers: wireless provisioning, core modules, and external interfaces. These include hard coded keys, predictable handshake tokens, WiFi credential leakage, missing TLS validation, static SSH password, multilingual safety bypass behavior, insecure local relay channels, weak binding logic, and unrestricted firmware access. Together, they allow adversaries to hijack devices, inject arbitrary commands, extract sensitive information, or gain full physical control.Our findings show that securing embodied AI requires far more than aligning the model itself. We conclude with system level lessons learned and recommendations for building embodied platforms that remain robust across their entire software hardware ecosystem.