焦點

VicOne從CVE 漏洞探討AI機器人及可移動智慧載具面臨的各種資安風險 作者:VicOne機器人資安研究團隊 駱一奇(Aaron Luo)

文.圖/陳信榮 2025-08-29 18:34:39

隨著AI應用的成熟,人形機器人(Humanoid)與四足機器人(俗稱「機器狗」)逐漸走出實驗室,且近年來更是快速走進產業以及生活日常應用。從工廠自動化、醫療照護到公共安全巡檢,其角色正快速擴張。想像一下:
• 早上百貨公司開門前,機器狗在樓梯間與停車場繞行巡檢
• 醫院走廊上,有機器人播報科別與導引動線
• 工廠內,四足機器人跨越地面障礙拍照回傳廠房狀況
• 餐廳,送餐機器人穿梭餐桌間。

這些便利的背後,是全球人形機器人/機器狗產業供應鏈、廠商肩負著比一般IoT 更廣的攻擊面與更高的營運安全責任。
先透過目前已公開的機器狗CVE漏洞,對照日常使用情境,我們來說明潛在攻擊的風險,會造成什麼影響,以及最簡可行產品(Minimum Viable Product, MVP),也就是最簡化的產品版本至少該怎麼做。

一、 影像與隱私外洩(CVE-2023-3103/CVE-2023-3104)
● 攻擊風險:未授權或被繞過的相機串流,讓同網段的人「直接看到」機器人目前拍到的內容,甚至造成服務被惡意請求壓垮。
● 日常情境:醫院訪客Wi-Fi區誤接到手術室,進而導致手術室病患隱私資料外洩。
● MVP:關閉匿名串流、強制登入與短效Token、安全的通訊協定、異常讀取記錄與稽核。

二、 遠端後門與未授權的控制(CVE-2025-2894/CVE-2025-45466)
● 攻擊風險:隱藏的遠端管理介面或硬編碼憑證,讓攻擊者可直接連進系統、讀取攝影機,甚至改動路線與參數。
● 日常情境:百貨公司巡檢的機器人被外部從遠端操控,改變路徑、導致商品被破壞。
● MVP:移除/停用不必要的遠端管理介面、主機防火牆預設拒絕+允許清單、SSH改用金鑰驗證且有登入失敗鎖定、雲端與裝置雙向身分驗證、憑證集中管理與定期輪替。

三、 系統完整性被破壞、長期潛伏(CVE-2025-45467)
● 攻擊風險:未簽章的韌體可被植入惡意程式,表面運作正常但可長期外傳資料或等待近一步攻擊指令。
● 日常情境:賣場巡檢看似正常,但實際因為韌體被竄改,機器人把影像悄悄傳到外部站台。
● MVP:可信開機鏈(Secure boot)+韌體簽章驗證、線上更新(OTA)要有授權與完整性檢查、更新前後雜湊比對、更新失敗自動還原、維護紀錄可稽核。

四、 可用性被癱瘓、服務中斷(CVE-2022-2675)
● 攻擊風險:透過無線干擾造成機器人或是機器狗重啟/停機,導致巡檢與導引任務中斷。
● 日常情境:園區夜巡突然停走、服務中斷,保全人員被迫調度補位。
● MVP:無線配對與頻段安全設定、場域布建RF偵測與警示、替代巡檢與安全停靠流程、事件回報與改善追蹤。

綜合上面已公開漏洞以及VicOne在人形機器人/機器狗等可移動智慧載具的研究,VicOne歸納出人形機器人/機器狗資安的五大風險層面:
一、 物理安全(Physical Safety)
● 主要風險:被人為碰觸、拆改或遮蔽,緊急停止/避障功能失效,維修介面(除錯埠、USB)遭到濫用。
● 日常情境:這些智慧載具在賣場巡檢時,有人故意遮住鏡頭或拔除外接模組,甚至是倉儲現場被插入未授權隨身碟嘗試讀寫。
● MVP:關鍵部位上鎖與防拆貼、維修介面預設關閉、現場設置安全停靠/急停、巡檢路線與敏感區域物理隔離、作業人員實名與權限分級。

二、 感知器(Perception/Sensors)
● 主要風險:鏡頭/麥克風被未授權取用、感知被誤導(貼紙、圖樣、海豚音攻擊)、影像/語音資料外流。
● 日常情境:在醫院提供導引的機器人被對抗學習貼紙誤導,導致機器人撞到病患的床上;或者是同網段陌生裝置打開影音串流導致隱私的影音畫面外流。
● MVP:相機串流強制驗證(短效 Token+安全的通訊協定)、個資或是影像的去識別化(台灣廠商DeCloak帝濶智慧科技的專業領域)、異常讀取記錄與稽核;在輸入端加入「多模態守門人」做基本影音檢查。

三、 無線設備(Wireless/RF「射頻」/網路連線)
● 主要風險:RF干擾造成停機;惡意基地台/假AP竊取無線上網的封包資訊;降級到不安全協定;憑證/金鑰被側錄。
● 日常情境:園區夜巡遭干擾致使停走;設備誤連到不明Wi-Fi或偽造的基地台導致傳輸被旁路擷取。
● MVP:允許清單連線、關閉不必要無線介面、使用最新安全協定、金鑰託管與定期輪替。

四、 應用/雲端(App/Cloud/後台)
● 主要風險:軟體與系統的資安漏洞、遠端通道未管控、管理API權限過寬、記錄/影像外流、弱密碼與共用帳號。
● 日常情境:百貨巡檢路徑被外部改動;後台有人以共用帳號匯出多日影像未留痕。
● MVP:掃瞄/更新系統漏洞,移除/停用不必要遠端通道、最小權限與API授權、雙向身分驗證、管理端多因素;操作日誌、異常行為警示與追蹤。

五、 AI(多模態與代理行為)
● 主要風險:惡意圖文/語音誘發錯誤判斷(提示注入、圖像式繞過)、將模型建議直接當動作執行。
● 日常情境:一張帶隱藏字的指示圖,讓導引機器人走錯方向;語音欺騙讓機器狗執行不在白名單的動作。
● MVP:在輸入→推論→動作三層加防線:輸入端「多模態守門人」、推論與控制分離、高風險 API 設能力白名單+速率限制、危險動作採兩階段核可(模型建議→策略引擎審核→執行器);關鍵決策可追溯。

VicOne將經年在機器人/機器狗等移動資安的研究,持續匯集網路威脅戰術、技巧和程序(TTP)的知識庫,並將這些資安經驗整理成一張機器人攻擊路徑總覽圖(Robot Threat Matrix, RTM)。這是一張檢視機器人各種資安攻擊面的對照表,方便決策者與相關技術團隊面對危機得以快速對焦「要防哪裡」。

→更多的【PCDIY!業界新聞】: 請見

→更多的【PCDIY!賣場情報】: 請見

→更多的【PCDIY!科技情報】: 請見

→更多的【IT資訊新聞】: 請見

→更多的【ITMan!資訊經理人】: 請見

→更多的【PCDIY!八卦】: 請見

延伸閱讀

(01)光華商場的新危機,淘寶網帶來的跨境電商價格戰!
(02)48顆壞25顆》威騰WD RE 3TB硬碟驚爆鬧機瘟,WD3000FYYZ死機地雷硬碟故障率高到嚇人!
(03)高雄建國電腦商圈爆倒店潮,引爆網友熱議!
(04)Seagate硬碟廣告:我也不想當死雞隊友啊,引爆玩家熱議!
(05)PTT寫手門事件:電蝦板主發表不自殺聲明,引爆網友熱議!
(06)記憶體插上16GB有多爽,引爆網友熱議!
(07)英特爾Intel 10GbE網路卡X540T2,淘寶網水貨價格殺很大!
(08)SSD爆發連環關門潮,憶正Memoright驚傳財務危機疑似倒閉!
(09)幫組電腦到自己貼錢的經驗,引爆網友熱議!
(10)教授認證防毒軟體「360安全衛士」,引爆網友熱議!
(11)DDR4記憶體金手指歪掉惹,引爆網友熱議!
(12)原價屋的商業模式,引爆網友熱議!
(13)Intel CPU神保固,舊換新大升級引爆網友狂推聯強貨!
(14)日本寬頻網路10G光纖上網,引爆網友熱議!
(15)Windows XP再戰十年,引爆網友熱議!
(16)光華商場的下一步,全世界都在看!
(17)東芝TOSHIBA Harrier MG03ACA300 3TB企業級硬碟,中國水貨價格殺很大!
(18)洋垃圾神器,Xeon E5-2670實測開箱大作戰!
(19)硬碟故障資料救援,等了一年八個月...
(20)新一代玩家聖物,6700元買16核心32執行緒Xeon E5-2675 v3處理器!
(21)淘寶網洋垃圾再顯神威,1999元買到8核心16執行緒Xeon E5-2670神器級處理器!
(22)洋垃圾戰神,5999元買14核心28執行緒Xeon E5-2683v3神器級處理器!
(23)硬碟用SSD有多爽,引爆網友熱議!
(24)磁碟陣列要選RAID 5還是RAID 6 引爆網友熱議!
(25)電腦CPU沒三萬沒法玩這遊戲,引爆網友熱議!
(26)為什麼有人要推AMD CPU菜單,引爆網友熱議!
(27)200TB資料怎麼儲存,引爆網友熱議!
(28)硬碟故障資料救援報價3萬8 引爆網友熱議!
(29)NVIDIA顯示卡的品牌怎麼挑選 引爆網友熱議!
(30)高科技竹筷,對付笨重顯示卡的神兵利器!
(31)電腦機殼價格破萬 引爆網友熱議!
(32)be quiet!電源供應器爆假貨,引爆了鍵盤大戰!












































發表您的看法

請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。

請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。

請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。

請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。

請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。

您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。

最近新增