UniPwn : une faille BLE expose les robots Unitree au contrôle total et à un botnet
UniPwn : une faille BLE/Wi‑Fi permet de prendre le contrôle des robots Unitree et de former un botnet. Modèles touchés: Go2, B2, G1, H1. Mesures: couper BLE.
UniPwn : une faille BLE/Wi‑Fi permet de prendre le contrôle des robots Unitree et de former un botnet. Modèles touchés: Go2, B2, G1, H1. Mesures: couper BLE.
© A. Krivonosov
Des chercheurs en cybersécurité ont mis au jour une faille critique dans les robots Unitree, capable de permettre à des attaquants d’en prendre le contrôle total et d’en faire, en pratique, des machines zombies. Le problème vient de la configuration du Wi‑Fi via Bluetooth Low Energy (BLE) : parce que les clés de chiffrement sont codées en dur, un acteur malveillant peut se faire passer pour un appareil de confiance et pousser des données spécialement forgées que le robot exécute avec des privilèges root.
Baptisée UniPwn, la vulnérabilité touche plusieurs modèles phares de la marque — les quadrupèdes Go2 et B2, ainsi que les humanoïdes G1 et H1. L’exploit peut se propager de lui‑même : une fois compromis, un robot scanne les machines Unitree à proximité via BLE et peut les infecter automatiquement, constituant un botnet. Dans leur démonstration, les chercheurs ont cantonné l’impact à un redémarrage forcé, tout en avertissant que des scénarios plus dangereux restent plausibles, comme l’installation de chevaux de Troie, l’exfiltration discrète de données ou le blocage des mises à jour.
Selon les auteurs de l’étude, Andreas Makris et Kevin Finisterre, Unitree a été informée dès mai 2025. Ils indiquent que l’éditeur n’a ni corrigé le problème ni maintenu le contact après juillet. Des experts rappellent que les failles touchant la robotique sont particulièrement sensibles, des machines compromises pouvant exercer une force physique — et les robots relativement abordables d’Unitree sont déjà déployés dans divers secteurs, y compris des environnements sensibles. Dans ce contexte, la combinaison d’un large usage et d’un coût d’accès bas rend la menace d’autant plus difficile à balayer d’un revers de main.
En attendant un correctif, les spécialistes préconisent des mesures simples et pragmatiques : désactiver le Bluetooth sur le robot, l’isoler sur un réseau Wi‑Fi dédié et sécurisé, et éviter de connecter ces appareils à un segment partagé. À plus long terme, les chercheurs estiment qu’Unitree doit renouer le dialogue avec la communauté sécurité et corriger les failles sans délai ; à défaut, le niveau de risque pour les utilisateurs et les opérateurs restera inconfortablement élevé. Des recommandations basiques, certes, mais souvent les plus efficaces pour faire baisser l’exposition.
Concrètement, une telle faiblesse peut toucher à la fois le grand public et les clients industriels qui s’appuient sur ces modèles. Elle souligne aussi la nécessité d’une réponse plus rapide et plus transparente aux alertes venues d’experts externes — avant qu’un problème circonscrit ne prenne une tout autre ampleur.