Tu perro mecánico resultó ser un espía: ¿quién es el verdadero dueño de los robots Unitree?

Tu perro mecánico resultó ser un espía: ¿quién es el verdadero dueño de los robots Unitree?

¿Una puerta trasera en los modelos Go1: accidente o jugada del Gran Hermano?

image

Especialistas de la empresa berlinesa thinkAwesome GmbH descubrieron una grave vulnerabilidad en los populares robots cuadrúpedos Unitree Go1. Los dispositivos contenían un servicio de acceso remoto preinstalado y no documentado en ninguna parte.

Según los investigadores de seguridad Andreas Makris y Kevin Finisterre, cualquier atacante puede tomar el control del asistente mecánico y sus cámaras. Para ello, basta con conocer una sola clave de API y las credenciales estándar: usuario pi y contraseña 123.

Los robots de la empresa china Unitree Robotics ganaron popularidad gracias a su precio accesible. El modelo básico Air cuesta 2500 dólares, mientras que la versión Edu, destinada a universidades y centros de investigación, asciende a 8500 dólares.

A pesar de las diferencias en el hardware, todas las modificaciones funcionan con el mismo software. El kit de desarrollo de las versiones más costosas permite controlar comandos de alto y bajo nivel.

Durante el estudio se descubrió que el "cerebro" del compañero mecánico es una minicomputadora Raspberry Pi. Al iniciarse, activa varios servicios propietarios y, tras verificar la conexión a internet, lanza el servicio de túneles CloudSail de la empresa Zhexi Technology.

CloudSail está destinado principalmente al mercado chino y ofrece acceso remoto a equipos industriales y dispositivos de red. El servicio permite establecer conexión entre redes distintas incluso si están bloqueadas las conexiones entrantes o no hay redirección de puertos, lo que le permite esquivar restricciones de los cortafuegos.

Los investigadores accedieron a la clave de API de CloudSail y descubrieron 1919 dispositivos vulnerables, de los cuales solo dos estaban activos simultáneamente. Con su propia herramienta de gestión de túneles lograron conectarse a cualquier unidad activa, aunque para la demostración usaron únicamente su propio ejemplar.

Un posible atacante puede aprovechar esta vulnerabilidad para infiltrarse en una red local. La mayoría de los dispositivos se encuentra en China, pero también se identificaron numerosos ejemplares en otros países. Entre los propietarios figuran más de una decena de universidades en EE.UU., Canadá, Alemania, Nueva Zelanda, Australia y Japón.

Los expertos consideran que la puerta trasera descubierta no fue incluida deliberadamente. Probablemente se trata del resultado de pruebas y depuración de código de mala calidad por parte de Unitree: en el software se encontraron rastros de antiguas implementaciones de acceso remoto.

No obstante, el riesgo de un túnel preinstalado es real. A los propietarios se les recomienda desconectar completamente los robots de la red y revisar los registros en busca de posibles intrusiones. Cualquiera que posea la clave de API puede tomar el control total del perro: dirigir sus movimientos, ver lo que captan sus cámaras o conectarse mediante el protocolo SSH.

Y lo más preocupante es que el Unitree Go1 está destinado principalmente a operaciones de búsqueda y rescate, así como a tareas militares, por lo que el problema no debe subestimarse: en algunas situaciones podría convertirse en una cuestión de vida o muerte.

Aunque aún no se han investigado el nuevo modelo Go2 ni otros dispositivos del fabricante, los analistas advierten que en ellos también podrían ocultarse puertas traseras similares.

Las huellas digitales son tu debilidad, y los hackers lo saben

¡Suscríbete y descubre cómo borrarlas!