Pesquisadores de segurança cibernética descobriram uma vulnerabilidade crítica na interface de configuração Wi-Fi Bluetooth Low Energy (BLE) dos robôs Unitree, permitindo que invasores obtenham controle total e de nível root. A vulnerabilidade afeta os modelos quadrúpedes Go2 e B2, bem como os robôs humanoides G1 e H1, e é autopropagante — um robô infectado pode comprometer automaticamente outros dispositivos dentro do alcance Bluetooth.
A vulnerabilidade, batizada de UniPwn, foi descoberta pelos pesquisadores Andreas Makris e Kevin Finisterre e permanece sem correção no firmware dos robôs até 20 de setembro de 2025. De acordo com o IEEE Spectrum, esta é a primeira grande exploração pública direcionada a uma plataforma comercial de robôs humanoides.
Os dispositivos Unitree usam uma conexão BLE inicial para simplificar a configuração do Wi-Fi. Embora os pacotes BLE recebidos sejam criptografados, as chaves de criptografia são codificadas no firmware. Apesar da presença de um mecanismo de autenticação, para obter acesso, um invasor precisa apenas criptografar a string “unitree” com as chaves especificadas, após o que o robô o reconhece como um usuário autorizado. Ele pode então injetar um código arbitrário disfarçado como o nome da rede (SSID) e a senha do Wi-Fi. Ao tentar se conectar, o robô executa esse código sem verificação adicional.
De acordo com Makris, um script simples que causa a reinicialização do robô foi demonstrado como prova de conceito, mas o potencial de ataque é muito mais amplo: é possível instalar um Trojan na sequência de inicialização para roubar dados e bloquear o robô.Atualizações de firmware sem o conhecimento do usuário. Além disso, como a vulnerabilidade utiliza BLE, robôs infectados podem localizar e comprometer automaticamente outros dispositivos Unitree dentro do alcance, formando uma botnet de robôs.
Os pesquisadores contataram o desenvolvedor do robô pela primeira vez em maio de 2025, como parte de uma divulgação responsável da vulnerabilidade, mas após várias trocas de mensagens sem progresso significativo, a empresa parou de responder em julho. Makris observou que já havia enfrentado descaso por parte da Unitree, especificamente ao relatar uma backdoor no modelo Go1. Makris expressou dúvidas se o problema atual foi resultado de ação deliberada ou desenvolvimento negligente.
A Uniteree não havia respondido ao pedido de comentários do IEEE Spectrum até o momento da publicação. Víctor Mayoral-Vilches, fundador da empresa de segurança cibernética em robótica Alias Robotics, confirmou que a Unitree, assim como alguns outros fabricantes, ignora sistematicamente as solicitações dos pesquisadores. Ele também relatou outros problemas de segurança com os robôs Unitree, incluindo a transmissão secreta de dados de telemetria, incluindo áudio e vídeo, para servidores na China.
Maoral-Vilches explicou que o interesse particular dos pesquisadores pela Unitree se deve à ampla adoção de seus robôs acessíveis e de baixo custo, inclusive em aplicações de missão crítica. Como medida temporária de segurança, ele recomenda o uso de redes Wi-Fi isoladas e a desativação do Bluetooth, observando que, para garantir a segurança real, os usuários muitas vezes precisam modificar os próprios dispositivos. Ambos os pesquisadores enfatizam que a segurança a longo prazo é uma responsabilidade.O problema está na Unitree, que precisa estabelecer um diálogo com a comunidade de especialistas, embora, segundo Makris, não existam sistemas 100% seguros e, segundo Maoral-Vilchez, a complexidade dos humanoides modernos os torne particularmente vulneráveis.
Especialistas alertam que vulnerabilidades semelhantes provavelmente serão encontradas em outros fabricantes, e as consequências de um ataque em massa a robôs podem ir muito além de danos à reputação, já que um dispositivo descontrolado representa um perigo físico real.
