Специалисты по кибербезопасности раскрыли критическую уязвимость UniPwn в роботах Unitree, включая четвероногих Go2, B2 и гуманоидов G1, H1. Брешь в протоколе Bluetooth Low Energy позволяет злоумышленникам получать root-доступ и создавать самораспространяющиеся ботнеты. На момент публикации уязвимость остается неисправленной, несмотря на уведомление производителя.

Уязвимость использует жестко заданные ключи шифрования в протоколе первоначальной настройки Wi-Fi. Атакующий может имперсонировать авторизованного пользователя, зашифровав строку «unitree» известными ключами, после чего внедряет произвольный код через поля SSID и пароля. Зараженные роботы автоматически распространяют эксплойт на другие устройства в радиусе действия Bluetooth.

Основатель Alias Robotics Виктор Маораль-Вильчес подтвердил систематическое игнорирование Unitree сообщений об уязвимостях. Ранее исследователи уже сталкивались с отсутствием реакции при отчете о бэкдоре в модели Go1. Дополнительные проблемы включают скрытую передачу телеметрии на серверы в Китае.

Широкая распространенность доступных роботов Unitree в критических инфраструктурах усиливает потенциальный ущерб. Временные меры защиты включают изоляцию устройств в отдельных сетях Wi-Fi и отключение Bluetooth. Эксперты предупреждают, что аналогичные уязвимости вероятны у других производителей, а физическая природа роботов делает их взлом особенно опасным.

Производителю рекомендовано наладить взаимодействие с исследовательским сообществом и пересмотреть архитектуру безопасности. Однако сложность современных гуманоидных систем, по мнению экспертов, делает их принципиально уязвимыми для целенаправленных атак.