Нажмите R1+Y, чтобы впустить хакера. Злоумышленники превратили робопсов Unitree в шпионов

Купили робота за тысячи долларов, а получили бэкдор на четырех лапах.


03xena5382wfalrs24gjnlbfh4wc8qu9.jpg


Домашний робопёс может превратиться в «троянского коня», если рядом окажется человек с ноутбуком и нужными знаниями. В популярных моделях Unitree нашли уязвимости, которые позволяют незаметно внедрить свой код и получить полный контроль над устройством.

Речь идёт о моделях линейки Go2, включая версию AIR. Проблемы получили идентификаторы CVE-2026-27509 и CVE-2026-27510. Обе приводят к удалённому выполнению кода, но используют разные точки входа. В первом случае злоумышленник подключается к внутреннему сервису робота по протоколу распределённой передачи данных, во втором – подменяет данные в мобильном приложении и заставляет устройство запустить произвольный сценарий.

Первая уязвимость, CVE-2026-27509 , затрагивает прошивки до версии 1.1.11 включительно, а в редакции EDU сохраняется и позже. Робот использует промежуточное программное обеспечение Eclipse CycloneDDS для обмена сообщениями между модулями. По умолчанию проверку подлинности не включили. Любое устройство в той же сети может подключиться к домену обмена данными и отправить сообщение в служебный раздел programming_actuator. Сервис принимает запрос, извлекает из него текст программы на Python, сохраняет файл в каталоге /unitree/etc/programming/ и привязывает к одной из комбинаций кнопок на пульте.

Дальше всё просто. Владелец нажимает, например, R1+Y, робот запускает сохранённый файл с правами root. Проверки содержимого нет, ограничения ресурсов нет, изоляции нет. Достаточно один раз загрузить вредоносный сценарий, и он переживёт перезагрузку, поскольку привязка к кнопке хранится в отдельном текстовом файле. Фактически злоумышленник получает постоянный бэкдор , который активируется нажатием кнопки.