Se descubre puerta trasera de acceso remoto no documentada en el robot canino Unitree Go1

Se descubre puerta trasera de acceso remoto no documentada en el robot canino Unitree Go1

Backdoor no documentado en el robot Unitree GO1 permite acceso remoto y control total

Recientemente se ha descubierto una vulnerabilidad crítica en el robot cuadrúpedo Unitree GO1, un dispositivo ampliamente utilizado en investigación, seguridad y aplicaciones industriales. El hallazgo revela la existencia de un túnel de acceso remoto no documentado que podría permitir a actores malintencionados tomar el control completo de los dispositivos afectados.

Naturaleza de la vulnerabilidad

El backdoor identificado consiste en un mecanismo de comunicación oculto que establece un túnel persistente entre el robot y sistemas externos. Este canal de comunicación:

  • Permite el control remoto completo de todos los robots conectados a la misma red de túnel
  • Facilita el acceso a los flujos de video de las cámaras del robot (visión artificial)
  • Opera sin autenticación adecuada o mecanismos de cifrado robustos
  • No aparece documentado en los manuales técnicos ni especificaciones públicas

Implicaciones de seguridad

Esta vulnerabilidad representa un riesgo significativo por varias razones:

  • Control no autorizado: Un atacante podría manipular los movimientos y funciones del robot
  • Violación de privacidad: Acceso a transmisiones de video en tiempo real
  • Potencial uso malicioso: Los robots podrían convertirse en herramientas para vigilancia ilegal o ataques físicos
  • Escalabilidad del riesgo: Todos los dispositivos en la misma red de túnel son vulnerables simultáneamente

Detalles técnicos del vector de ataque

El túnel vulnerable opera mediante un protocolo propietario que:

  • Utiliza puertos no estándar para evadir detección básica
  • Mantiene conexiones persistentes incluso después de reinicios
  • Implementa un sistema de autodescubrimiento en la red local
  • Carece de registros adecuados de actividad sospechosa

Recomendaciones de mitigación

Hasta que Unitree publique un parche oficial, se recomienda:

  • Aislar los robots GO1 en redes segmentadas
  • Implementar reglas estrictas de firewall para bloquear puertos no esenciales
  • Monitorizar tráfico de red inusual hacia/del dispositivo
  • Deshabilitar funciones remotas cuando no sean estrictamente necesarias
  • Actualizar firmware inmediatamente cuando esté disponible la corrección

Este caso subraya la importancia de auditorías de seguridad exhaustivas en dispositivos IoT/robóticos, especialmente aquellos con capacidades físicas y sensoriales. Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta