Čínský výrobce robotů Unitree Robotics čelí velkému zájmu kvůli závažným bezpečnostním chybám v humanoidních robotech, zejména v modelech G1 a H1. Tyto chyby zahrnují Bluetooth s nízkou spotřebou energie (Bluetooth Low Energy, BLE) a rozhraní pro nastavení Wi-Fi, které umožňují útočníkům v blízkosti získat plný přístup a ovládat roboty na dálku. Navíc se tyto chyby šíří podobně jako červ, takže napadený robot dokáže sám vyhledávat a infikovat další roboty v dosahu Bluetooth, což by mohlo vést k vytvoření sítě ovládaných zařízení.
Výzkumníci zjistili, že příkazové injekce přes BLE umožňují zvýšit oprávnění a převzít úplnou kontrolu nad robotem. Sdílené šifrovací klíče a slabiny v proprietárních bezpečnostních schématech snižují důvěrnost a integritu systému. Roboti pravidelně odesílají telemetrická data, včetně čtení ze senzorů a stavu služeb, každých 300 sekund na servery v Číně, často bez jasného upozornění uživatele, což vyvolává obavy o soukromí a soulad s nařízením GDPR (Obecné nařízení o ochraně osobních údajů).
Model G1 funguje jako skrytý senzor a platforma pro útočné kybernetické operace, což představuje rizika pro soukromí i národní bezpečnost. I přes některé opravy a nedávné aktualizace firmwaru zůstávají klíčové zranitelnosti neopravené a odesílání dat do Číny pokračuje.

Odhalení exploitu UniPwn výzkumníky
20. září 2025 bezpečnostní experti Andreas Markis a Kevin Finnisterre zveřejnili exploit nazvaný UniPwn, který ovlivňuje čtyřnohé roboty Go2 a B2 i humanoidní modely G1 a H1. Tito roboti se již používají v laboratořích, univerzitách a některých policejních odděleních. Chyba vychází z použití BLE pro zjednodušení nastavení Wi-Fi, kde uživatelé nejprve spojí zařízení přes Bluetooth a poté přejdou na Wi-Fi.
Výzkumníci objevili, že implementace Unitree spoléhá na pevně zakódované šifrovací klíče, které unikly online. To znamená, že všechna zařízení jsou z pohledu útočníka identická, což umožňuje zneužít tisíce robotů najednou. Napadený robot se pak může sám šířit na další v dosahu, což vede k potenciálnímu vytvoření botnetu.
Andreas Markis vysvětlil, že jednoduchý útok by mohl spočívat v restartu robota, ale útočník by mohl provést mnohem složitější akce. Výzkumníci vyjádřili zklamání z komunikace s Unitree Robotics, protože dřívější odhalení zadních vrátek v modelu Go1 nevedlo k dostatečným změnám.

Tajemné odesílání dat do Číny
Model G1 tajně odesílá data na servery v Číně každých pět minut, aniž by o tom uživatele informoval. Tato data zahrnují čtení ze senzorů a stav služeb, což umožňuje hackerům převzít počítač robota a použít ho pro kybernetické útoky. Tato praxe vyvolává obavy o soukromí, protože data proudí bez souhlasu.
Starší incidenty zahrnovaly model Go1, který používal cloudovou službu třetí strany, jež vystavila tisíce robotů – včetně těch na velkých amerických univerzitách – riziku dálkového převzetí a přístupu k živým kamerovým přenosům bez souhlasu. Tato služba byla později ukončena a novější modely ji prý opustily.

Reakce Unitree a doporučení expertů
29. září Unitree zveřejnila prohlášení na LinkedIn, kde uvedla, že si je vědoma bezpečnostních zranitelností a síťových problémů. Firma dokončila většinu oprav a brzy je uvolní v aktualizacích. Unitree zdůraznila, že jejich roboti jsou navrženi pro offline použití a při online režimu odesílají jen základní data, s plány na zlepšení správy oprávnění.
Nezávislé recenze však zpochybňují dostatečnost těchto oprav, protože datové toky do Číny přetrvávají a některé chyby zůstávají. Victor Mayoral-Vilches, zakladatel firmy Alias Robotics, doporučil uživatelům připojovat roboty jen přes Wi-Fi a vypnout Bluetooth, aby minimalizovali rizika.
Zdroj: interestingengineering.com
