Publicada
Actualizada

Quizás recuerdes el avanzadísimo robot humanoide que apareció hace meses en El Hormiguero, el famoso programa emitido en España en Antena 3. Era un Unitree G1, uno de los robots más utilizados por la industria robótica del momento. El problema es que son hackeables.

Así lo han afirmado los investigadores de seguridad Kevin Finisterre y Andreas Makris, los cuales han descubierto una vulnerabilidad apodada como UniPwn. Se basa en la interfaz Wi-Fi-Bluetooth de Bajo Consumo BLE de varios robots de la firma china.

Este fallo, que afecta principalmente tanto a los robots humanoides Unitree G1 y H1 como los cuadrúpedos Go2 y B2, es totalmente inalámbrica y permitiría sobre el papel controlar una flota entera de robots al crear una botnet robótica susceptible de propagarse.

Los robots de Unitree se pueden hackear

De nuevo, todo comienza en la conexión BLE, que sirve como salvoconducto inicial para configurar estos robots. El sistema BLE permite al usuario configurar los robots usando una red Wi-Fi; el estándar envía unos paquetes al robot que están cifrados.

Las claves de cifrado codificadas fueron publicadas por Makris en X en julio, como anticipo de la investigación publicada el 20 de septiembre. El robot acepta estos paquetes y certifica su contenido para que la autenticación del usuario sea verídica.

Robot Unitree G1 Unitree Omicrono

Según Makris y Finisterre, el atacante solo necesita cifrar la cadena 'unitree' con las claves codificadas y el robot permitirá el acceso.

Al menos sobre el papel, el atacante podría inyectar código arbitrario simulando el SSID (el punto de conexión) y la contraseña de la red Wi-Fi. Una vez el robot intente conectarse al SSID, el atacante solo tendrá que ejecutar el código sin validación y con permisos root.

El comando, dicen los investigadores, pasa a system() "sin ninguna validación de entrada ni desinfección". No solo eso; aseguran que si el atacante controla el SSID o la contraseña, se podrán "inyectar nuestros propios comandos".

El problema no acaba ahí. "Lo que hace que esta vulnerabilidad sea particularmente peligrosa es su naturaleza worm o gusano", advierte el dúo de investigación. Esencialmente, permite propagar una infección entre robots.

Perro robot Unitree A2. Unitree Omicrono

Al ejecutar comandos arbitrarios con privilegios en root, es posible transferir y ejecutar el malware mediante inyección de carga útil. De esta forma, se obliga a los robots a conectarse a las redes Wi-Fi fraudulentas y así controlarlos a ellos también.

El malware robótico que se propagaría entre la flota no necesitaría intervención del usuario, infectando a los robots más cercanos al 'paciente' cero.

Básicamente, un robot que ya haya recibido el código arbitrario solo tendría que buscar otros robots Unitree en el rango BLE infectándolos de forma automática, "creando una botnet que se propaga sin intervención del usuario", dicen Makris y Finisterre.

La cosa va más allá. Makris relata cómo un atacante podría hacer muchas más cosas, desde implantar un troyano en la rutina de inicio del robot para extraer datos o deshabilitar la instalación de nuevo firmware que parchee el problema.

Unitree G1 saludando al público en el MWC 2025 Marta Sanz Omicrono Barcelona

Todo esto, insiste Makris, sin que el usuario tenga que intervenir, y sin que se dé siquiera cuenta. "Como la vulnerabilidad usa BLE, los robots pueden infectarse fácilmente entre sí", dice el experto en IEEE Spectrum.

De esta forma, un atacante debería poder controlar una flota entera de robots que estén cerca físicamente. La buena noticia es que la forma más rápida de proteger el robot es conectándolos a redes WiFi aisladas y desactivar el Wi-Fi del robot.

Esta solución la sugiere Víctor Mayoral-Vilches, fundador de Alias Robotics, una compañía de ciberseguridad robótica, expone IEEE Spectrum. Además, Mayoral-Vilches recomienda hackear estos robots.

En palabras del fundador, "es necesario hackear el robot para protegerlo de verdad. Esto no es raro y por eso es tan importante la investigación en seguridad robótica".

Ignorando comentarios

Pese a que la investigación fue publicada en septiembre, Makris y Finisterre contactaron con Unitree ya en mayo para intentar poner coto a las vulnerabilidades y hacerlas públicas una vez solucionadas. Unitree sencillamente dejó de responder.

Unitree Go Unitree Omicrono

No contento con ello, Makris lamenta que ambos han tenido "malas experiencias" a la hora de comunicarse, recordando además la presencia de puertas traseras en otros robots como el cuadrúpedo Go1.

Makris llega a preguntarse si Unitree realmente es consciente de estas vulnerabilidades. En caso contrario, este desliza la idea de que hayan instalado dichos fallos a propósito. "Ambas respuestas son igualmente malas", apostilla.