El exploit UniPwn ataca a los robots de Unitree, permitiendo acceso remoto con privilegios de root a través de servicios de red.
La vulnerabilidad combina claves codificadas en el firmware, protocolos de autenticación débiles y ejecución de comandos sin la debida sanitización.
Los dispositivos comprometidos podrían intentar moverse lateralmente a otros robots cercanos mediante conexiones inalámbricas.
Los investigadores de seguridad Bin4ry y d0tslash han publicado un análisis en GitHub sobre un exploit llamado “UniPwn” que afecta a varias líneas de productos de Unitree.
La vulnerabilidad afecta a los humanoides G1 y a los cuadrúpedos Go2 y B2, y puede utilizarse para escalar privilegios hasta obtener el control total (root) del sistema.
Parece que encadena varias debilidades que, al combinarse, permiten la inyección remota de comandos en los dispositivos afectados.
Te puede interesar
Cómo funciona la vulnerabilidad y por qué es importante
Se informa que el conjunto de vulnerabilidades incluye claves criptográficas fijas en el código y un protocolo de conexión que solo verifica la cadena “unitree”, además de incluir datos de usuario que se concatenan sin limpiar en comandos del sistema que se ejecutan.
Esos elementos se combinan formando un camino inusualmente directo desde un paquete de red hasta la ejecución de código arbitrario.
Dado que el servicio expuesto acepta conexiones inalámbricas, una unidad comprometida puede recibir órdenes e intentar influir en dispositivos que estén dentro de su alcance de radio.
Esto cambia el modelo de amenaza de un solo dispositivo explotado a un posible movimiento lateral a través de unidades cercanas.
Los investigadores dicen que el exploit aprovecha un servicio de configuración de Bluetooth Low Energy y Wi-Fi.
Esto significa que una unidad comprometida puede recibir comandos a través de enlaces inalámbricos y potencialmente intentar influir en dispositivos dentro del alcance de la señal.
Los investigadores describen partes de la cadena de UniPwn como “propagables” (wormable), lo que significa que una explotación exitosa puede permitir que código malicioso persista e intente propagarse, lo que aumenta el riesgo porque podría permitir una dispersión automatizada entre dispositivos alcanzables.
Te puede interesar
Sin embargo, el comportamiento de propagación observado en las pruebas no garantiza una rápida propagación en el mundo real.
La dispersión en entornos reales depende de la configuración del dispositivo, la segmentación de la red, la diversidad de firmware, la proximidad física, la velocidad con la que el fabricante lance parches y las prácticas de los operadores.
Las pruebas controladas en laboratorio pueden mostrar una capacidad, pero la propagación en el campo estará determinada por esos factores operativos.
Por lo tanto, esta primera infección viral de robot a robot sigue siendo poco probable, aunque los fabricantes y operadores serían imprudentes si trataran esto como una amenaza teórica y remota.
La investigación independiente sobre el “jailbreaking” de robots con LLM aumenta la urgencia de estos hallazgos técnicos.
Un proyecto conocido como RoboPAIR demostró que instrucciones cuidadosamente elaboradas pueden forzar a los controladores de robots, incluido el Unitree Go2, a realizar acciones dañinas.
Entre los escenarios reportados se incluye convertir robots en plataformas encubiertas de vigilancia y guiarlos para colocar explosivos.
El equipo de RoboPAIR reportó altas tasas de éxito cuando proporcionaba la API del robot objetivo y prompts formateados que la API ejecutaba como código.
Combinar las técnicas de LLM para saltarse las restricciones con la inyección remota de comandos de bajo nivel expande la superficie de ataque.
Esto se debe a que un solo compromiso podría tanto derrotar las salvaguardas del modelo como ejecutar comandos arbitrarios en el sistema.
Por lo tanto, esta revelación debería impulsar esfuerzos inmediatos de mitigación, una comunicación más clara por parte de los proveedores y un modelado de amenazas realista para evitar daños prevenibles.
La naturaleza de este fallo es técnicamente notable, y si es weaponizado, las consecuencias podrían ser severas.
Via Toms Hardware
Sigue a TechRadar en Google News y añádenos como una fuente preferida para obtener nuestras noticias expertas, reseñas y opiniones en tu feed. ¡Asegúrate de hacer clic en el botón de Seguir!
Y por supuesto también puedes seguir a TechRadar en TikTok para ver noticias, reseñas y unboxings en formato de vídeo, y recibir actualizaciones nuestras en WhatsApp también.
También te puede gustar
