Kritisk BLE-svakhet lar angripere ta over Unitree-roboter
Forskere avdekker UniPwn: en BLE/Wi-Fi-sårbarhet i Unitree Go2, B2, G1 og H1 som muliggjør full overtakelse og botnettspredning. Se tiltak og status for retting.
Forskere avdekker UniPwn: en BLE/Wi-Fi-sårbarhet i Unitree Go2, B2, G1 og H1 som muliggjør full overtakelse og botnettspredning. Se tiltak og status for retting.
© A. Krivonosov
Forskere innen cybersikkerhet har avdekket en alvorlig svakhet i Unitree-roboter som gjør det mulig for angripere å overta enheten fullstendig og i praksis gjøre den til en «zombie».
Svakheten bunner i Wi‑Fi-oppsettet over Bluetooth Low Energy (BLE). Fordi krypteringsnøkler er hardkodet, kan en angriper utgi seg for å være en betrodd enhet og skyve inn manipulert data som roboten kjører med root-rettigheter.
Sårbarheten, døpt UniPwn, rammer flere populære Unitree-modeller: de firbeinte Go2 og B2, samt humanoidene G1 og H1. Utnyttelsen kan spre seg av seg selv: en kompromittert robot skanner etter nærliggende Unitree-maskiner via BLE og kan automatisk infisere dem, slik at det dannes et botnett. I sin demonstrasjon begrenset forskerne effekten til en tvungen omstart, men de advarer om at mer alvorlige følger er fullt mulig – som installasjon av trojanere, skjult datauthenting og blokkering av oppdateringer.
Ifølge studiens forfattere, Andreas Makris og Kevin Finisterre, varslet de Unitree allerede i mai 2025. De opplyser at leverandøren verken har rettet feilen eller holdt kontakten etter juli. Fageksperter understreker at sårbarheter i robotikk innebærer ekstra høy risiko, fordi kompromitterte maskiner kan utøve fysisk kraft – og Unitrees relativt rimelige roboter er allerede i bruk på tvers av flere sektorer, også følsomme områder.
Inntil en oppdatering foreligger, anbefales enkle, praktiske grep: slå av Bluetooth på roboten, plasser den på et isolert og sikkert Wi‑Fi-nett, og unngå å koble disse enhetene til et delt segment. Slike tiltak kjøper tid og reduserer angrepsflaten, men de løser ikke den underliggende bristen.
På lengre sikt mener forskerne at Unitree må gjenoppta dialogen med sikkerhetsmiljøet og håndtere feil raskt; ellers forblir risikonivået ubehagelig høyt for brukere og operatører. Stillheten som beskrives, bidrar neppe til tillit i et marked hvor sikkerhetsresponsen må være transparent og tempoet høyt.
I praksis kan en slik svakhet ramme både forbrukere og industrikunder som er avhengige av disse modellene. Samtidig blir det tydelig hvor viktig det er med raskere, mer åpen respons på funn fra eksterne eksperter – før et håndterbart problem rekker å vokse seg større.