I robot cinesi ci stanno già spiando?

Una verifica tecnica scopre vulnerabilità gravi nel Unitree G1: sistema FMX basato su Blowfish, BLE vulnerabile, root access possibile e dati dei sensori inviati a server esterni.

Un’approfondita analisi tecnica ha svelato vulnerabilità gravi e una gestione opaca dei dati sensori nel robot umanoide Unitree G1. La questione non riguarda solo la sicurezza informatica, ma si estende al rispetto della privacy e alla potenziale trasformazione di questi dispositivi in strumenti di sorveglianza o attacco.

Unitree ci spia?

La ricerca, condotta da un team indipendente di esperti, mette sotto accusa l’architettura di crittografia implementata sul Unitree G1. Il sistema proprietario FMX si basa sull’algoritmo a chiave simmetrica a blocchi Blowfish in modalità ECB, considerato ormai obsoleto e inadeguato a proteggere dati sensibili. L’aspetto più preoccupante è che la chiave di cifratura è identica per tutti i dispositivi, un errore progettuale che annulla di fatto la sicurezza promessa dal sistema.

Non meno rilevante è la debolezza del generatore di numeri casuali utilizzato dal robot: il seed di soli 32 bit rende la sequenza facilmente prevedibile, facilitando potenziali attacchi.

Ma la scoperta che ha destato maggiore scalpore riguarda la trasmissione occulta dei dati dei sensori raccolti dal robot. Durante i test, è emerso che Unitree G1 invia costantemente informazioni verso server situati in Cina, senza che gli utenti vengano informati in modo trasparente né sia richiesto un consenso esplicito.

Questa pratica solleva interrogativi pressanti in merito alla conformità con regolamenti come il GDPR e all’adeguatezza del robot in ambienti dove la riservatezza è cruciale. In particolare, la possibilità che i dati dei sensori possano essere utilizzati per scopi non dichiarati, magari in attività di profilazione o sorveglianza, rappresenta un rischio concreto e difficilmente tollerabile.

Le criticità non si fermano qui. L’interfaccia radio del robot, gestita tramite BLE (Bluetooth Low Energy), accetta input non validati. Questa lacuna permette potenzialmente l’iniezione di comandi malevoli, esponendo l’intero sistema a compromissioni esterne. Gli esperti hanno inoltre evidenziato come le chiavi AES CFB, anch’esse identiche su diversi modelli della gamma Unitree, possano consentire, in condizioni controllate, di ottenere il root access al dispositivo, aprendo la strada a manipolazioni profonde del software di bordo.

Unitree G1 è attaccabile da remoto

Nel loro insieme, queste debolezze strutturali trasformano il robot in una potenziale cyberweapon mobile. Non si tratta solo di un rischio teorico: i ricercatori sono riusciti a sviluppare un agente AI in grado di identificare autonomamente le vulnerabilità e preparare attacchi mirati, dimostrando come la convergenza tra robotica, connettività e intelligenza artificiale possa generare minacce di nuova generazione.

Alla luce di queste scoperte, gli esperti raccomandano una serie di contromisure imprescindibili. In primo luogo, occorre sostituire l’algoritmo Blowfish con soluzioni più moderne e robuste, implementando chiavi uniche per ogni dispositivo e abbandonando la modalità ECB. È altrettanto fondamentale adottare generatori di numeri casuali realmente sicuri e validare rigorosamente ogni input ricevuto tramite le interfacce BLE.

Un altro aspetto chiave riguarda la trasparenza nella gestione dei dati dei sensori: gli utenti devono essere informati in modo chiaro e comprensibile sulle modalità di raccolta e trasmissione dei dati, avere la possibilità di negare il consenso e disporre di indicatori visivi che segnalino l’attività di trasmissione.

In attesa di una risposta ufficiale da parte di Unitree – che finora non ha fornito chiarimenti dettagliati sulle criticità emerse – gli utenti sono invitati a limitare l’esposizione del robot a reti pubbliche, disabilitare tutte le funzionalità non essenziali e sollecitare il produttore a fornire garanzie e aggiornamenti.

Ti consigliamo anche

Link copiato negli appunti