一项由网络安全机构开展的调研发出警告:当前主流具身智能机器人产品的整体安全水平,尚未达到早期智能终端及物联网设备的安全水准。
4月20日,网络安全研究机构深蓝DARKNAVY发布的《具身智能安全技术白皮书:机器人篇》(下称“白皮书”)提到,对一台市面在售的某知名品牌具身智能机器人实施渗透测试的结果显示,在获取设备后,从漏洞识别到远程完整攻破,整个攻击周期不足8小时。相比之下,传统智能终端的防护强度明显更高,例如市场主流智能手机和智能汽车的破解,往往需要数月甚至一年以上。
“具身智能领域网络安全防护能力普遍处于较低水平,远逊于传统智能终端。”白皮书写道。
此前在2025年10月的“GEEKCON2025”安全极客大赛现场,两名来自深蓝的安全员利用未知漏洞“黑”入一台已联网的人形机器人,随后利用这台被接管的机器人,对另一台未联网的机器人利用近场通信漏洞实施“感染”。在安全员的操纵下,被“感染”的机器人径直走到一具假人面前,狠狠挥拳,将其击倒。
其中一名安全员当时对南都记者直言,许多机器人品牌的安全系统“都是千疮百孔、漏洞百出”,甚至有厂商完全没有考虑过任何安全防御设计。
白皮书分析认为,国内具身智能机器人厂商的核心竞争焦点普遍集中于算法精度、硬件性能、任务完成度及成本优化。安全防护往往被视为影响用户体验或增加成本的非核心需求,在设计与开发流程中存在严重的后置或缺失现象。
安全机构发现,尽管宇树、优必选等部分厂商已开始建立安全应急响应中心并招募安全人才,但整体而言,大量中小企业仍处于安全“零投入、零建设”的状态,在产品设计阶段缺乏系统性的安全体系考量,安全团队及运营机制尚不完善。
白皮书梳理的30家(如下图)国内外具身智能机器人公司中,仅有6家提供漏洞报告渠道,招聘安全岗位的公司也仅有11家。

据白皮书介绍,现实中可能发生的攻击类型,涵盖从云端越权访问、账号被盗、局域网劫持、蓝牙入侵,到物理接口被破解、传感器被欺骗,甚至固件更新和模型供应链被投毒等多个层面。
这些攻击路径的共性在于,数字世界的单一薄弱点可作为跳板,触发跨架构层(感知、决策、控制、执行)的连锁反应,最终导致物理后果。这也是具身智能的安全问题与传统网络安全的本质差异。过去数十年的网络安全风险多局限于数字空间,直接后果往往是数据泄露或服务中断;而当智能体获得物理实体并具备自主作业能力后,数字世界的漏洞可直接转化为现实空间的物理伤害。
站在具身智能规模化落地的前夜,行业如何弥补安全短板?白皮书提出,真正安全的具身智能机器人必须同时具备三大能力:抗恶意攻击、防物理伤害、保护用户数据隐私。白皮书建议行业推动安全设计前置,将安全架构嵌入感知、决策、执行全链路,推动安全从可选投入转变为核心基础能力。
(文章来源:南方都市报)