Beyond Model Jailbreak: Systematic Dissection of the "Ten DeadlySins" in Embodied Intelligence
作者: Yuhang Huang, Junchao Li, Boyang Ma, Xuelong Dai, Minghui Xu, Kaidi Xu, Yue Zhang, Jianping Wang, Xiuzhen Cheng
分类: cs.CR, cs.RO
发布日期: 2025-12-06
💡 一句话要点
揭示具身智能“十大罪”:对Unitree Go2平台进行系统性安全剖析
🎯 匹配领域: 支柱一:机器人控制 (Robot Control) 支柱九:具身大模型 (Embodied Foundation Models)
关键词: 具身智能 安全分析 漏洞挖掘 机器人安全 系统安全
📋 核心要点
- 现有具身智能系统安全研究不足,存在无线配置、核心模块和外部接口等多层面的安全隐患。
- 通过多维度安全分析方法,系统性地识别和揭示了Unitree Go2平台存在的十大安全漏洞。
- 研究结果强调了具身智能安全不仅仅是模型安全,更需要关注整个软硬件生态系统的安全性。
📝 摘要(中文)
具身人工智能系统集成了语言模型与现实世界的感知、移动性和云连接移动应用。尽管模型越狱已引起广泛关注,但具身智能的更广泛系统堆栈在很大程度上仍未被探索。本文对Unitree Go2平台进行了首次全面的安全分析,揭示了“具身人工智能安全的十大罪”这一跨层漏洞。通过BLE嗅探、流量拦截、APK逆向工程、云API测试和硬件探测,我们识别了跨越三个架构层的系统性弱点:无线配置、核心模块和外部接口。这些弱点包括硬编码密钥、可预测的握手令牌、WiFi凭据泄露、缺少TLS验证、静态SSH密码、多语言安全绕过行为、不安全的本地中继通道、弱绑定逻辑和不受限制的固件访问。总而言之,这些漏洞允许攻击者劫持设备、注入任意命令、提取敏感信息或获得完全的物理控制。我们的研究结果表明,保护具身人工智能需要的远不止对齐模型本身。最后,我们总结了系统层面的经验教训,并为构建在整个软硬件生态系统中保持稳健的具身平台提出了建议。
🔬 方法详解
问题定义:现有具身智能系统,如Unitree Go2,在安全性方面存在诸多未被充分挖掘的漏洞。以往研究主要集中在语言模型本身的安全性(如模型越狱),而忽略了具身智能系统作为一个整体,其无线配置、核心模块和外部接口等环节可能存在的安全风险。这些风险可能导致设备被劫持、敏感信息泄露,甚至完全失去对设备的物理控制。
核心思路:本文的核心思路是对具身智能系统进行全栈式的安全分析,将系统视为一个整体,从无线配置、核心模块到外部接口,逐层剖析可能存在的安全漏洞。通过模拟攻击者的视角,采用多种安全测试技术,系统性地发现并验证这些漏洞。
技术框架:研究团队采用了一种多维度、跨层次的安全分析框架,主要包含以下几个阶段:1) 无线配置分析:通过BLE嗅探和流量拦截,分析设备配网过程中的安全隐患。2) 核心模块分析:通过APK逆向工程,分析核心模块的代码逻辑,寻找潜在的漏洞,如硬编码密钥和静态密码。3) 外部接口分析:通过云API测试和硬件探测,分析外部接口的安全风险,如缺少TLS验证和不安全的本地中继通道。4) 漏洞验证:对发现的漏洞进行验证,评估其潜在的危害。
关键创新:该研究的关键创新在于其对具身智能系统安全性的全面性和系统性分析。以往的研究往往只关注模型本身的安全,而忽略了系统其他环节的安全风险。本文首次对Unitree Go2平台进行了全栈式的安全分析,揭示了“具身人工智能安全的十大罪”,为具身智能系统的安全研究提供了新的视角。
关键设计:研究中使用的关键技术包括:1) BLE嗅探:用于捕获设备配网过程中的BLE通信数据,分析是否存在安全漏洞。2) APK逆向工程:用于分析Android应用程序的代码逻辑,寻找潜在的漏洞。3) 云API测试:用于测试云API的安全性,如是否存在未授权访问和注入攻击等风险。4) 硬件探测:用于探测硬件接口的安全性,如是否存在调试接口和未授权访问等风险。
📊 实验亮点
研究揭示了Unitree Go2平台存在的十大安全漏洞,包括硬编码密钥、可预测的握手令牌、WiFi凭据泄露、缺少TLS验证、静态SSH密码、多语言安全绕过行为、不安全的本地中继通道、弱绑定逻辑和不受限制的固件访问。这些漏洞覆盖了无线配置、核心模块和外部接口等多个层面,表明具身智能系统的安全性面临严峻挑战。
🎯 应用场景
该研究成果可应用于提升具身智能系统的安全性,例如机器人、智能家居设备等。通过识别和修复这些漏洞,可以有效防止设备被恶意攻击者控制,保护用户的隐私和安全。此外,该研究也为具身智能系统的安全设计提供了指导,有助于构建更加安全可靠的具身智能平台。
📄 摘要(原文)
Embodied AI systems integrate language models with real world sensing, mobility, and cloud connected mobile apps. Yet while model jailbreaks have drawn significant attention, the broader system stack of embodied intelligence remains largely unexplored. In this work, we conduct the first holistic security analysis of the Unitree Go2 platform and uncover ten cross layer vulnerabilities the "Ten Sins of Embodied AI Security." Using BLE sniffing, traffic interception, APK reverse engineering, cloud API testing, and hardware probing, we identify systemic weaknesses across three architectural layers: wireless provisioning, core modules, and external interfaces. These include hard coded keys, predictable handshake tokens, WiFi credential leakage, missing TLS validation, static SSH password, multilingual safety bypass behavior, insecure local relay channels, weak binding logic, and unrestricted firmware access. Together, they allow adversaries to hijack devices, inject arbitrary commands, extract sensitive information, or gain full physical control.Our findings show that securing embodied AI requires far more than aligning the model itself. We conclude with system level lessons learned and recommendations for building embodied platforms that remain robust across their entire software hardware ecosystem.