Backdoor no documentado en el robot Unitree GO1 permite acceso remoto y control total
Recientemente se ha descubierto una vulnerabilidad crítica en el robot cuadrúpedo Unitree GO1, un dispositivo ampliamente utilizado en investigación, seguridad y aplicaciones industriales. El hallazgo revela la existencia de un túnel de acceso remoto no documentado que podría permitir a actores malintencionados tomar el control completo de los dispositivos afectados.
Naturaleza de la vulnerabilidad
El backdoor identificado consiste en un mecanismo de comunicación oculto que establece un túnel persistente entre el robot y sistemas externos. Este canal de comunicación:
- Permite el control remoto completo de todos los robots conectados a la misma red de túnel
- Facilita el acceso a los flujos de video de las cámaras del robot (visión artificial)
- Opera sin autenticación adecuada o mecanismos de cifrado robustos
- No aparece documentado en los manuales técnicos ni especificaciones públicas
Implicaciones de seguridad
Esta vulnerabilidad representa un riesgo significativo por varias razones:
- Control no autorizado: Un atacante podría manipular los movimientos y funciones del robot
- Violación de privacidad: Acceso a transmisiones de video en tiempo real
- Potencial uso malicioso: Los robots podrían convertirse en herramientas para vigilancia ilegal o ataques físicos
- Escalabilidad del riesgo: Todos los dispositivos en la misma red de túnel son vulnerables simultáneamente
Detalles técnicos del vector de ataque
El túnel vulnerable opera mediante un protocolo propietario que:
- Utiliza puertos no estándar para evadir detección básica
- Mantiene conexiones persistentes incluso después de reinicios
- Implementa un sistema de autodescubrimiento en la red local
- Carece de registros adecuados de actividad sospechosa
Recomendaciones de mitigación
Hasta que Unitree publique un parche oficial, se recomienda:
- Aislar los robots GO1 en redes segmentadas
- Implementar reglas estrictas de firewall para bloquear puertos no esenciales
- Monitorizar tráfico de red inusual hacia/del dispositivo
- Deshabilitar funciones remotas cuando no sean estrictamente necesarias
- Actualizar firmware inmediatamente cuando esté disponible la corrección
Este caso subraya la importancia de auditorías de seguridad exhaustivas en dispositivos IoT/robóticos, especialmente aquellos con capacidades físicas y sensoriales. Fuente original