Hackearon un robot y lo convirtieron en un virus capaz de infectar a otros

Es importante probar, ajustar y mejorar el bot según la experiencia de los usuarios.
Un robot fue hackeado y se convirtió en una amenaza colectiva
Compartir nota:

Un fallo crítico de seguridad dejó expuestos a varios modelos de robots de la empresa china Unitree. El exploit, bautizado UniPwn, no solo permite a un atacante tomar el control total de un robot: también lo vuelve “contagioso”, capaz de infectar a otros dispositivos cercanos y transformarse en parte de un ejército de máquinas comprometidas.

El exploit que enciende las alarmas

El descubrimiento fue realizado por los investigadores Andreas Makris y Kevin Finisterre, quienes identificaron vulnerabilidades en la interfaz de configuración de Wi-Fi vía Bluetooth Low Energy (BLE) que utilizan los robots de Unitree.

El ataque es tan sencillo como crítico: los paquetes BLE cuentan con claves de cifrado hardcodeadas (fijas en el firmware), que fueron publicadas meses atrás en redes sociales. Bastaba con cifrar la palabra “unitree” con esas claves para que el robot aceptara al atacante como usuario legítimo.

Desde ese punto, un hacker podía inyectar código malicioso disfrazado de credenciales Wi-Fi. Al intentar conectarse, el robot ejecutaba el código con privilegios de administrador.

“Un ataque simple podría ser reiniciar el robot, pero también se puede instalar un troyano que extraiga datos o bloquee futuras actualizaciones sin que el usuario lo note”, explicó Makris. Lo más preocupante: como la vulnerabilidad usa BLE, un robot infectado puede escanear y comprometer a otros cercanos, propagando la infección de manera autónoma.

Robots vulnerables en todo el mundo

Los modelos afectados incluyen los cuadrúpedos Go2 y B2, y los humanoides G1 y H1. Según IEEE Spectrum, se trata del primer exploit público de gran magnitud en un robot humanoide comercial.

La situación se agrava porque los Unitree no son prototipos experimentales: son robots que ya están en el mercado y que incluso son utilizados por instituciones oficiales. Makris señaló su preocupación por el caso de la policía de Nottinghamshire, en el Reino Unido, que comenzó a probar un Unitree Go2. “Intentamos advertirles antes de hacer público el exploit, pero nos ignoraron. ¿Qué pasaría si un atacante toma el control de un robot policial?”, cuestionó.

OpenAI retoma su apuesta por la robótica cuatro años después de cerrar su antigua división. El objetivo: avanzar hacia una inteligencia artificial que también actúe en el mundo físico.
Se trata del primer exploit público de gran magnitud en un robot humanoide comercial

Silencio y respuestas a medias

Los investigadores intentaron informar de manera responsable la falla a Unitree en mayo de 2025. Tras varios intercambios sin avances, la compañía dejó de responder en julio. Esa falta de cooperación llevó a los expertos a publicar el exploit de forma abierta.

Unitree recién reaccionó tras la difusión mediática. El 29 de septiembre publicó un comunicado en LinkedIn en el que reconoció que algunos usuarios habían detectado vulnerabilidades y que ya estaban trabajando en las correcciones. “La mayoría de los problemas ya fueron solucionados y las actualizaciones llegarán pronto”, afirmó la empresa.

Para especialistas en seguridad robótica como Víctor Mayoral-Vilches, fundador de Alias Robotics, la actitud de Unitree refleja un problema más amplio en la industria. “Han ignorado revelaciones previas y esfuerzos de contacto. Este no es el modo correcto de cooperar con la comunidad de seguridad”, dijo.

Un problema que va más allá de Unitree

Los investigadores coinciden en que los robots son sistemas complejos con enormes superficies de ataque, y que la seguridad no siempre es una prioridad en su desarrollo. La accesibilidad y el precio relativamente bajo de los Unitree los vuelven atractivos para investigadores… y también para posibles atacantes.

Además, se han reportado otras fallas preocupantes, como la transmisión no declarada de datos de telemetría a servidores en China, que podría incluir información visual y espacial.

“Los robots solo son seguros si también son seguros digitalmente”, enfatizó Mayoral-Vilches. Por ahora, las recomendaciones para los usuarios incluyen aislar las conexiones Wi-Fi y deshabilitar el Bluetooth. En algunos casos, los expertos advierten que “hay que hackear el robot para poder asegurar el robot”.

Una amenaza real, no ciencia ficción

El caso UniPwn revive un escenario clásico de ciencia ficción: robots que se hackean entre sí y forman un ejército fuera de control. Pero la amenaza no es ficción, es un problema técnico ya demostrado y con consecuencias potenciales para la industria.

Un ataque masivo no solo podría comprometer la seguridad física —al tratarse de robots con movilidad avanzada—, sino también erosionar la confianza en un sector que crece rápidamente y que ya enfrenta retos en términos de privacidad y regulación.

Los investigadores presentarán sus hallazgos en la IEEE Humanoids Conference en Seúl, bajo un título que habla por sí mismo: “Humanoid Robots as Attack Vectors”. El mensaje, lejos de buscar alarmar, es directo: la seguridad en robótica no puede ser un accesorio. Debe ser parte del diseño desde el inicio.

Leer más

Compartir nota:

Publicaciones Relacionadas

Scroll to Top