您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [CIIPA中关村华安关键信 息基础设施安全保护联盟、数说安全]:具身智能机器人安全技术白皮书 - 发现报告

具身智能机器人安全技术白皮书

报告封面

0.具身智能进入现实世界,风险从数字走向物理1.具身智能机器人安全现状1.2具身智能机器人安全风险 143.具身智能机器人风险评估框架17 173.3Robo5ec Top 10关键风险清单 2426 3.4典型攻击路径与风险传导模式 264.2什么样的具身智能机器人,才可称为安全?26272829 品牌具身智能机器人实施渗透测试,在获取设备后,从漏洞识别到远程完整攻破,整个攻击周期不足8小时。这一悬殊数据折射出了具身智能行业安全体系建设的严重滞后。更值得警惕的是,具身智能安全与传统网络安全存在本质差异:过去 世界的漏洞可直接转化为现实空间的物理伤害。一条精心构造的语音指令,或局域网内的一次无线信号注入,便足以劫持机器人的决策链路,引发失控乃至对周边人员构成直接威胁。当前,具身智能产业正处于规模化部署前夕。2025年全球市场规模达44.4亿美元,人形机器人出货突破7.3万台,预计2035年部署量将超260万台。技术能力的高速演进与安全体系的缺失严重脱节行业正面临一段高危的安全真空期。为此,本白皮书基于长期攻防实证研究系统梳理行业安全现状,旨在绘制切实可行的安全风险地图与防御指南,核心贡献包含三个方面1.系统还原真实攻击路径。从攻击者视角解构系统架构,推演突 2.发布Robo5ec Top 10关键风险清单。归纳具身智能机器人当前最具代表性的十类高危问题,覆盖端侧权限、云端通信、控制逻辑、感知欺骗与I资产完整性等核心环节。3.构建面向现实后果的风险评估框架。结合物理危害分级与防护优先级,为企业风险识别与安全基线建设提供分析依据。 单位及专家,致以衷心感谢。 声明:本文所涉案例均基于公开研究成果,严格遵循行业负责任披露惯例,不包含任何可直接复现的攻击代码或未公开漏洞细节。 过去数年,具身智能机器人正从实验室与展示性应用,快速走向真实部署场景。机器人数量持续增长,能力日益增强,从简单的路径规划到复杂的多模态感知和自主决策,并逐步呈现出规模化部署特征。根据行业数据,2025年全球人形机器人市场迈入快速增长阶段,全年总出货量预计达7.3万 与传统软件系统或单一自动化设备不同,具身智能机器人具备持续感知环境、自主决策并作用于现实的能力。一旦系统失控或遭受攻击,风险将从数字空间外溢,对现实世界造成直接影响或物理伤2024一2035年全球通用具身智能机器人市场预测 500%2000400%1500%00E全球出货量【千台】同比增速1000%002500100% 202420252026202720282029203020312032203320342035通用具身智能机器人同比增速图1具身智能机器人市场规模与部署趋势示意资料来源:0mdia,2026资料来源:Omdia《Omdia Market Radar: General-purpose Embodied Intelligent Robots, 2026》,见参考资料[1l。 线管道等基础设施进行物理破坏的能力。攻击门槛低:绝大部分攻击可从远程发起,无需接触设备或 络实现大规模、群体性控制。漏洞类型多样:攻击手段以传统智能终端通信漏洞为主,同时也开始出现具身智能独有的安全问题。 2024年针对具身智能四足机器人发布了《5p0t与5ite Hub安全白皮书》,公开了其安全设计目标、架构及具体的防护措施【如加密通信、权限分离、安全状态监控等」,传递出将安全视为核心产品属性 位。这标志着海外顶尖厂商已开始系统性地构建覆盖具身智能机器人硬件、软件和运营的全生命周期安全体系。相比之下,国内大多数机器人厂商在追求技术突破与商业化落地速度的同时,安全能力建设仍处于早期阶段。尽管部分厂商「如宇树、优必选等】已开始建立安全应急响应中心【5RC】并招募安全人才,但整体而言,大量企业尚未对安全予以足够重视,在产品设计阶段缺乏系统性的安全体系考量,安全团队及运营机制尚不完善。相较于功能的快速迭代,将安全深度融入产品设计、开发、测试、运营全生命周期的成体系安全能力在多数企业中仍然缺失。根据 的通用安全标准、测试基准和认证体系。综合观察发现,当前具身智能行业整体正处于安全能力逐步觉醒但尚未成熟的阶段,安全正在从事后补救转向系统设计必备的核心能 端域与设备域提供基础服务与平台支撑,终端域主要承载用户交互以及提供必要开发测试的功能,设备域负责任务可信执行。三者通过数据面、任务面、媒体面协同形成可管、可控、可观测、可更新的整体系统能力,为后续安全边界划分与防护机制设计提供架构基础。 目团云存储服务 终端域设备域目云存储访问系统与运行时服务实时媒体流实时控制决策、规划*设备接入遥测与记录世界感知94底层控制 在具身智能控制方面,平台域负责为终端以及设备建立远程网络环境下的可信连接。具体而言,平台域负责任务下发与任务状态机管 力;另一方面,平台域将运控、音频、灯光等控制流进行协议适配与下行分发,确保指令在不同型号与版本间的一致语义与可追踪执行。此外,平台域还提供遥测与记录服务,并为实时媒体流建立信令与传输能力,支撑预览、录制、回放与跨端访问。平台域还可引入大模型能力,作为可选的推理与编排组件接入,提供对话式交互、任务生成规划等服务。此外,平台域为设备提供固件更新服务与云存储服务:覆盖版本管理、更新分发与校验策略下发以及媒体、日志、地图/模型等对象的存取与生命周期管理。终端域承担用户交互的主要职责,面向用户提供设备接入全流程能力:完成设备发现、配网激活与首次注册,引导绑定/解绑与共享授权,并对账号登录态与会话进行管理。在控制与交互层面,用户终端承载实时控制任务,完成具身智能终端媒体流、对讲、截图/录制等输出以及将用户意图转化为可执行的控制与任务请求,实现对具身智能终端的控制。此外,用户终端还提供状态与遥测可视化能力以及云存储访问能 设备域是承担任务可信执行的核心角色,提供基础系统与运行时服务以保证设备可控、可更新、可追溯:设备域首先需要为其他服务提供世界感知的底层能力,管理摄像 化,包括任务接收与本地校验、路径/轨迹规划、约束条件与安全策 在具体执行方面,设备提供稳定的控制与驱动体系:将控制指令落实到运动控制、音频控制、灯光控制等底层控制接口,完成关节电机、执行器、扬声器等硬件的驱动与控制,并向终端域以及平台域上报运控状态与执行反馈。 系统性风险不扩散:具身智能系统应具备面向系统性风险的隔离抑制能力,确保任意单点缺陷,单点攻击、单次错误更新或关键依赖失效,不会引发跨设备、跨区域、跨场景的批量异常或危险行为扩散。 格归属于合法所有者,传感数据、运行数据与用户隐私信息应在采集、传输、存储、使用与共享各环节保持机密性与完整性。事件可追溯:具身智能系统应满足重大风险事件可追溯、可取证、可复盘能力。事故或争议发生后,应能够以可信证据还原关键事实并可被验证,包括:发生了哪些关键行为、由谁触发、在何种系统状态与策略约束下发生、影响范围与传播路径为何,以及相关证据链的完整性与可信度。在安全目标设定上,本文参考了机器人与功能安全相关的既有标准体系,包括工业机器人安全要求15010218[3]、服务/个人护理机器人安全要求15013482[4]、协作机器人安全技术规范150/T515066[5]以及功能安全标准1EC61508[6]。这些标准为机器人设计、系统集成、人机协作与安全功能实现提供广重要基础。与此同时,从适用范围与关注重点来看,现有标准王要覆盖机械安全、作业 步从感知、决策、执行这一闭环出发,对具身智能系统的系统性安全问题进行补充分析。 当云端服务在权限隔离与功能访问存在缺陷时,即使攻击者不具备目标设备的合法绑定身份,也可能通过云端开放接口直接触达目标设备的控制、调度、媒体与遥测等关键能力。此类攻击常表现 一日云端服务存在此类风险,其影响通常具有放大性:通过枚举设备标识、滥用调度与连接资源、或诱发级联故障,攻击者可将单设备风险扩展为系统性风险;同时,越权访问获得的会话与令牌信息又可以为更深层的端侧突破奠定基础。场景2:公网合法身份接入并向端侧扩权【账号接管令牌泄露/被授在攻击者已具备合法控制通道的前提下,风险重心转向具身智能终端侧执行权限的获取与提升。由于指令与数据流符合授权路 该场景的直接后果是具身智能行为完整性与安全约束的系统性 削弱:通过篡改轨迹与关键控制参数、旁路模式限制、污染配置与日志,可导致目标设备的执行异常;若进一步获得端侧更高权限还可能实现持久化与横向扩散,使单一缺陷演化为跨设备的长期控 接窃取媒体与遥测数据,也可能在首次绑定窗口获取关键凭据或植入恶意配置,从而将邻接突破转化为远程网络层的持续控制;同 时,若存在本地控制枢纽或边缘网关,单点被控还可能带来同域设备间的横向移动能力。场景4:近场无线接入【蓝牙/遥控器其他近场链路】近场无线链路承担配网、配对、遥控器控制、重连与应急控制等关键职能,其安全性高度依赖攻击者需身处现场这一前提。一旦配对协议、重绑定流程或控制报文在认证、执行、抗重放、鉴权与密钥管理上存在缺陷,攻击者即可在覆盖范围内实施伪装或重放造成未授权控制、配对劫持、控制权争夺以及关键控制链路不可 端控制面,形成更长的攻击链;同时,近场链路还可能成为局部折散的媒介,被攻击者利用对周边设备发起近场攻击。场景5:物理接入(接口级接触与硬件级占有」当攻击者获得物理接触设备接口能力时,维护口、调试口、可插拔介质与启动链成为主要突破点。接口接触可导致配置与数据导出、指令注入与维护功能用;硬件级占有则可能进一步触及调试接口与存储介质,实现离线提取敏感信息、克隆镜像、替换固件、篡改启动参数或植入持久化后门。物理攻陷对体系安全的破坏具有结构性:一方面可直接获取设 当攻击者能够影响发布与运维体系以及供应链服务,如云端大模型供应链、固件发布等服务,更新与下发机制会快速将此类攻击扩散到每一台目标设备上。在此条件下,固件、模型、策略、配置与依赖的完整性被系统性破坏,可被用于批量植入后门、批量接管或一致性投毒,且难以通过单 设备处置消除影响。该场景的危害在于其扩散规模大且难以追溯:通过版本混淆、回滚与吊销机制缺失、遥测与日志链路污染,攻击者能够降低运维人员发现与定位攻击的效率,使事件快速升级为跨区域批量异常、业务连续性中断与监管层面的重大安全事件,并与前述远程网络与端侧场景相互叠加,形成具有破坏力的攻击链条。 更新与供应链、模型与相关资产完整性治理、默认配置、05/中间件/驱动与运控组件漏洞等】。潜在后果:薄弱点被利用后可能引发的现实世界影响「从信息泄露与可用性下降,至财产损失环境破坏与人身安全风险」。 准;具体结论需结合威胁模型、部署场景与安全边界进行评估。3.2安全影响分级 分级以攻击可稳定复现的最严重现实后果为准。 全问题,为行业提供统一的风险认知框架与评估参照。该清单综合公开研究成果、案例披露信息与实际攻防观察形成,在方法上借鉴风险清单类工作的通行做法,并结合具身智能系统感知、决策、执行的闭环特征,重点纳入物理后果、系统扩散性与部署环境等关键因素。 编号风险类别核心描述【简洁版】端侧设备内部组件权限边界混乱,低权限端侧内部权限模型缺陷设备存在调试接口开放、默认密码、端侧外部暴露面管理缺陷非必要服务端口等开发阶段遗留问题端侧设备内部组件间通信缺乏认证与加密内部通信安全机制缺失内部网络被过度信任 越级调用或访问关键高危功能模块,例如直接发送运动控制指令、篡改任务队列或修改限速限力、碰撞值等安全参数。 L4[环境破坏】或L5[人身伤害】级别的攻击铺平道路。2.R502:2026一端侧外部暴露面管理缺陷 默认用户名/密码、开后启非业务必需的远程访问服务(如FTP、TeLnet】、以及将用于开发的调试接口【如SSH、ADB 危害说明:这些疏漏极大降低了攻击者的初始入侵难度,使其无需利用复杂漏洞即可获得设备的一定访问权限。该风险常与R501或尺506结合,使攻击链得以启动,因此其危害等级常从初始的L3【获得入口」向更高级别演变。 4