Robots chiens Unitree – La backdoor que personne ne corrige – Korben

Une récente enquête menée par le musicien et chercheur amateur Benn Jordan a mis en lumière d’importantes vulnérabilités concernant les robots quadrupèdes de la marque Unitree, utilisés dans divers contextes, civils et militaires. Ces robots, souvent aperçus dans des halls d’HLM, sur des parkings ou des chantiers, présentent des failles de sécurité graves qui pourraient avoir des conséquences préoccupantes au niveau national et international.

Jordan a démontré qu’il suffisait d’un simple téléphone connecté via Bluetooth pour prendre le contrôle total de ces robots. En injectant une commande via curl à la fin du mot de passe Wi-Fi, il est possible d’éteindre, de rallumer puis de contrôler le robot sans accès root physique. La facilité de cette opération est spectaculaire, utilisant seulement un téléphone « pourri » et une connexion Bluetooth. Cette faille met en évidence la faiblesse de la sécurité intégrée à ces systèmes, qui sont aujourd’hui déployés par diverses forces de l’ordre et forces armées à travers le monde.

La meilleure défense contre ces failles pourrait être de figer le firmware actuel, ce qui revient à couper l’accès root, mais cela empêche également de surveiller ou de bloquer la backdoor chinoise.

En plus des vulnérabilités Bluetooth, l’enquête a révélé que certains robots Unitree contiennent une backdoor secrète envoyant des données à des serveurs étrangers, notamment en Ukraine, via un tunnel P2P intégré appelé CloudSail. Ce tunnel, préinstallé sur le modèle Go1, est opéré par une entreprise chinoise, Zhexi Technology, et référencé dans la base MITRE depuis 2025. Des chercheurs ont même pu identifier près de 2000 robots vulnérables utilisant cette plateforme, installés dans des institutions prestigieuses comme le MIT, Princeton ou Carnegie Mellon.

Le principal dilemme est que corriger une faille empêche quasiment de maintenir la backdoor en place. Une mise à jour officielle d’Unitree pourrait supprimer la capacité de rooter le robot, ce qui empêcherait de voir ou d’intervenir sur cette communication clandestine. À l’inverse, conserver le firmware actuel permettrait aux hackers, avec un simple téléphone, de s’introduire et de prendre le contrôle total des robots. La situation est donc paradoxale : il est impossible de sécuriser efficacement ces systèmes sans ouvrir la porte aux risques d’espionnage ou de sabotage.

Une recommandation radicale proposée par Benn Jordan concerne la conservation du firmware actuel, en évitant toute mise à jour. Selon lui, la meilleure solution pour un utilisateur soucieux de sécurité est de bloquer toute mise à jour, ce qui permet de garder un accès root et de continuer à surveiller les communications. Cependant, cette pratique peut s’avérer dangereuse dans un contexte opérationnel où la sécurité doit primer. La vulnérabilité de ces robots soulève donc des questions fondamentales sur la sécurité des systèmes d’intelligence artificielle déployés dans des applications sensibles et militaires, avec des risques de fuite de données vers des acteurs chinois ou autres acteurs étrangers.

Partagez cet article
article précédent

Les données de 120 000 adhérents LFI dans la nature – Korben

article suivant

Dusk – Zelda Twilight Princess en natif sur PC, Mac, Linux et mobile – Korben

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire plus d'articles