Danny Weber
12:46 26-09-2025
© A. Krivonosov
Forscher enthüllen Sicherheitslücke UniPwn: feste BLE-Schlüssel erlauben Übernahme von Unitree-Robotern. Modelle Go2, B2, G1, H1 betroffen. Bluetooth aus.
Cybersicherheitsforscher haben eine gravierende Schwachstelle in Robotern von Unitree offengelegt, mit der Angreifer die volle Kontrolle über ein Gerät übernehmen und es faktisch in einen Zombie verwandeln können. Der Ursprung liegt im Einrichten des WLANs über Bluetooth Low Energy (BLE): Weil die Verschlüsselungsschlüssel fest im System verankert sind, kann sich ein böswilliger Akteur als vertrauenswürdiges Gerät ausgeben und präparierte Daten einschleusen, die der Roboter mit Root-Rechten ausführt.
Die Lücke trägt den Namen UniPwn und betrifft mehrere populäre Unitree-Modelle – die vierbeinigen Go2 und B2 sowie die humanoiden G1 und H1. Der Exploit kann sich selbstständig verbreiten: Ein kompromittierter Roboter scannt per BLE nach nahegelegenen Unitree-Geräten und kann sie automatisch infizieren, sodass ein Botnetz entsteht. In ihrer Demonstration beschränkten die Forschenden die Auswirkung auf einen erzwungenen Neustart; zugleich warnten sie, dass gefährlichere Szenarien denkbar sind – etwa das Nachladen von Trojanern, verdeckte Datenabflüsse oder das Blockieren von Updates.
Nach Angaben der Studienautoren Andreas Makris und Kevin Finisterre wurde Unitree bereits im Mai 2025 informiert. Demnach hat der Anbieter die Lücke weder behoben noch nach Juli den Kontakt aufrechterhalten. Fachleute betonen, dass Schwachstellen in Robotiksystemen besonders riskant sind, weil kompromittierte Maschinen physische Kräfte einsetzen können – und Unitrees vergleichsweise erschwingliche Roboter längst in verschiedenen, teils sensiblen Bereichen im Einsatz sind. Ein Schweigen, das Vertrauen nicht stärkt.
Bis ein Patch vorliegt, empfehlen Fachleute pragmatische Sofortmaßnahmen: Bluetooth am Roboter deaktivieren, ihn in ein isoliertes, abgesichertes WLAN stellen und diese Geräte nicht in gemeinsam genutzte Netzsegmente hängen. Langfristig müsse Unitree den Austausch mit der Sicherheitscommunity wieder aufnehmen und Schwachstellen zügig beheben; andernfalls bleibe das Risiko für Nutzer und Betreiber unangenehm hoch. Die Schritte sind unspektakulär, aber wirksam.
Praktisch betrachtet könnte eine solche Schwäche sowohl Alltagsnutzer als auch industrielle Kunden treffen, die auf diese Modelle setzen. Zugleich unterstreicht sie die Notwendigkeit einer schnelleren, transparenteren Reaktion auf Hinweise externer Experten – bevor aus einem begrenzten Problem etwas Größeres wird.