Популярные гуманоидные и четвероногие роботы китайской компании Unitree тайно передают личные данные пользователей на серверы в КНР, включая аудио- и видеозаписи, GPS-координаты и показания всех датчиков. Кроме того, исследователи обнаружили критическую уязвимость в Bluetooth-модуле, позволяющую хакерам полностью захватывать контроль над роботами и создавать самораспространяющиеся ботнеты. Об этом сообщается в научном исследовании, опубликованном на платформе arXiv международной группой экспертов по кибербезопасности во главе с Виктором Майоралем-Вилчесом из Alias Robotics. «Анализ сетевого трафика в течение 10-минутного периода наблюдения подтвердил непрерывную передачу телеметрии на удаленные серверы (43.175.228.18:17883 и 43.175.229.18:17883), передающую мультимодальные данные датчиков и информацию о состоянии службы. Такая архитектура сбора данных представляет собой потенциальные нарушения правил конфиденциальности», — говорится в исследовании, проведенном совместно специалистами Alias Robotics, thinkAwesome! GmbH и независимым исследователем Кевином Финистерре. Как исследователи раскрыли шпионскую сеть Эксперты по кибербезопасности решили проверить популярный гуманоидный робот Unitree G1 на наличие мелких ошибок в коде, но вместо этого обнаружили полноценную систему слежения. При анализе сетевого трафика специалисты зафиксировали постоянные соединения робота с серверами в Китае по специальным протоколам MQTT и WebSocket — это технологии, которые позволяют устройствам обмениваться данными через интернет. Каждые 5 минут робот G1 отправляет на китайские серверы пакеты данных объемом 4,5-4,6 килобайта в специальном формате JSON. Внутри этих пакетов содержится подробная телеметрия: данные о батарее (напряжение, ток, температура, уровень заряда), ориентация в пространстве, крутящий момент и температура суставов, список активных служб и показатели загрузки процессора и памяти. Но самое тревожное — робот также передает аудио-, визуальные и пространственные данные, фактически шпионя за всем, что происходит вокруг него. Опасная уязвимость превращает роботов в армию зомби Помимо шпионской деятельности, исследователи Андреас Макрис и Кевин Финистерре обнаружили критическую брешь в системе безопасности роботов Unitree, которую назвали UniPwn. Эта уязвимость скрывается в интерфейсе настройки Wi-Fi через Bluetooth Low Energy и затрагивает четвероногих роботов Go2 и B2, а также гуманоидов G1 и H1. Проблема в том, что роботы Unitree используют Bluetooth для упрощения подключения к Wi-Fi. Хотя данные зашифрованы, ключи шифрования жестко запрограммированы в прошивке и уже были опубликованы в июле. Для получения доступа злоумышленнику достаточно зашифровать обычное слово «unitree» этими ключами, и робот сразу же распознает хакера как авторизованного пользователя. Как работает цифровая зараза роботов После получения доступа злоумышленник может внедрить в робота вредоносный код, замаскировав его под обычное имя Wi-Fi сети и пароль. Когда робот попытается подключиться к этой «сети», он выполнит вредоносный код с максимальными правами администратора, даже не проверив его безопасность. Самое опасное свойство уязвимости UniPwn — способность к самораспространению. Зараженный робот начинает автоматически сканировать эфир в поисках других роботов Unitree поблизости и заражает их той же уязвимостью, создавая постоянно растущую сеть скомпрометированных устройств. Это происходит полностью автономно, превращая роботов в подобие «армии зомби», которая распространяется без вмешательства человека. Что могут сделать хакеры с захваченными роботами В качестве простого примера исследователи продемонстрировали, как можно заставить робота перезагрузиться. Но реальные возможности злоумышленников гораздо шире и опаснее. Хакеры могут внедрить троянскую программу прямо в систему запуска робота, что позволит им красть данные, одновременно блокируя пользователю возможность устанавливать обновления прошивки. С помощью искусственного интеллекта для кибербезопасности эксперты показали, как зараженный робот может автономно проводить разведку, подменять показания датчиков и атаковать сетевую инфраструктуру. Это превращает обычного домашнего или промышленного помощника в потенциально опасное шпионское оборудование, способное нанести вред в изолированных корпоративных сетях. Игнорирование проблем и отсутствие реакции производителя Исследователи впервые связались с компанией Unitree еще в мае 2025 года, пытаясь ответственно сообщить о найденных уязвимостях. После нескольких обменов сообщениями без особого прогресса в июле китайский производитель просто перестал отвечать специалистам по безопасности, и те приняли решение публично раскрыть информацию об угрозах. Это не первый случай игнорирования со стороны Unitree. Ранее весной 2025 года другие исследователи из немецкого стартапа thinkAwesome GmbH обнаружили в робособаке Go1 предустановленный и скрытый бэкдор для удаленного доступа, который позволял любому человеку с API-ключом и стандартными паролями pi/123 удаленно управлять роботом и получать доступ к его камерам. Но и тогда компания не предприняла серьезных мер для исправления проблем. По состоянию на конец сентября 2025 года все выявленные уязвимости остаются неисправленными в прошивке роботов Unitree, что создает серьезные риски для их владельцев по всему миру.