Exército de Robôs Zumbis? Hack Permite Controlar Cães-Robô da Unitree

Uma falha de segurança crítica, apelidada de UniPwn, foi descoberta em diversos modelos de robôs da fabricante chinesa Unitree, incluindo os populares quadrúpedes Go2 e B2, e os humanoides G1 e H1. De acordo com a divulgação dos pesquisadores de segurança Andreas Makris e Kevin Finisterre em 20 de setembro, a vulnerabilidade permite que um invasor tome o controle total e remoto das máquinas. O mais alarmante é que a falha é 'propagável por worm': um robô infectado pode escanear e comprometer automaticamente outros robôs da Unitree ao alcance, criando uma potencial botnet robótica que se espalha sem qualquer intervenção humana. A empresa foi notificada em maio, mas a lentidão na resposta levou à divulgação pública do problema.

A Lógica da Invasão: Se... Então... Senão...

Para entender a brecha, precisamos analisar a lógica, ou a falta dela, no sistema da Unitree. SE um usuário precisa conectar seu novo robô ao Wi-Fi, ENTÃO ele usa uma interface de configuração via Bluetooth Low Energy (BLE). Até aqui, tudo parece normal. O problema é que, SEGUNDO a análise de Makris e Finisterre, a segurança desse processo é praticamente uma peça de ficção. Os pacotes de dados BLE são, de fato, criptografados, mas as chaves de criptografia são fixas (hardcoded) e, para piorar, foram publicadas por Makris no X (antigo Twitter) em julho. A validação de usuário é outra piada: SE um invasor criptografar a singela palavra 'unitree' com as chaves já conhecidas, ENTÃO o robô o autentica como um usuário válido. Com acesso liberado, o atacante pode injetar código malicioso disfarçado de nome e senha de rede Wi-Fi. O robô, por sua vez, tenta se conectar à 'rede' e executa o código sem qualquer verificação, com privilégios de administrador (root). A partir daí, o controle é total.

De Cão-Guarda a Cão-Zumbi: O Efeito Dominó

A capacidade de um ataque se propagar como um worm transforma uma falha individual em uma ameaça coletiva. “Um robô infectado pode simplesmente escanear outros robôs da Unitree no alcance do BLE e comprometê-los automaticamente”, explicaram os pesquisadores. Isso abre a porta para o que eles chamam de 'exército de robôs'. Conforme detalhado na reportagem da IEEE Spectrum, este é o primeiro grande exploit público a afetar uma plataforma humanoide comercial. As possibilidades são perturbadoras. “Um ataque simples pode ser apenas reiniciar o robô, o que publicamos como prova de conceito”, explica Makris. “Mas um invasor poderia fazer coisas muito mais sofisticadas: seria possível implantar um trojan na rotina de inicialização do seu robô para extrair dados enquanto desativa a capacidade de instalar novo firmware sem que o usuário saiba.” A ameaça se torna ainda mais concreta quando se considera que a polícia de Nottinghamshire, no Reino Unido, começou a testar um Unitree Go2, um dos modelos vulneráveis.

Unitree: Um Histórico de Silêncio e Desleixo

A postura da Unitree diante da descoberta levanta mais bandeiras vermelhas. Os pesquisadores tentaram o contato para uma divulgação responsável em maio, mas, após uma breve troca de mensagens, a empresa simplesmente parou de responder em julho. A falta de ação levou à decisão de tornar a vulnerabilidade pública. “Temos que nos perguntar: eles estão introduzindo vulnerabilidades como esta de propósito ou é desenvolvimento desleixado? Ambas as respostas são igualmente ruins”, questiona Makris. Víctor Mayoral-Vilches, fundador da empresa de cibersegurança robótica Alias Robotics, concorda e afirma que a Unitree tem um histórico de ignorar pesquisadores. Ele mesmo já apontou outras falhas nos robôs da marca, incluindo o envio não divulgado de dados de telemetria para servidores na China. Somente em 29 de setembro, após a repercussão do caso, a Unitree publicou um comunicado no LinkedIn admitindo as vulnerabilidades e prometendo que as correções seriam “lançadas em um futuro próximo”. Uma promessa vaga para um problema bem definido.

Conclusão: Quando a Ficção Científica Vira um Alerta Real

A vulnerabilidade UniPwn não é apenas um bug de software; é uma demonstração física de como a negligência com a segurança pode transformar máquinas complexas em perigos reais e tangíveis. Para os usuários, a recomendação de curto prazo de Mayoral-Vilches é conectar os robôs apenas a redes Wi-Fi isoladas e desativar o Bluetooth. “Você precisa hackear o robô para protegê-lo de verdade”, diz ele. O episódio serve como um forte alerta para toda a indústria: a segurança não pode ser um recurso adicionado posteriormente. Como resume Mayoral-Vilches, de forma lógica e irrefutável, “robôs só são seguros se forem protegidos”. Caso contrário, o roteiro de um exército de máquinas zumbis deixa de ser apenas uma trama de cinema para se tornar uma possibilidade real e preocupante.