﻿﻿{"id":1893,"date":"2025-12-24T18:28:52","date_gmt":"2025-12-24T17:28:52","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/quand-les-robots-humanoides-se-font-pirater-en-1-minute-via-bluetooth\/"},"modified":"2025-12-24T18:28:52","modified_gmt":"2025-12-24T17:28:52","slug":"quand-les-robots-humanoides-se-font-pirater-en-1-minute-via-bluetooth","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/quand-les-robots-humanoides-se-font-pirater-en-1-minute-via-bluetooth\/","title":{"rendered":"Quand les robots humano\u00efdes se font pirater en 1 minute via Bluetooth"},"content":{"rendered":"<p>Vous vous souvenez de ces<br \/>\n<a href=\"https:\/\/korben.info\/robot-humanoide-lessive-domestique-figure-02.html\">robots chiens et humano\u00efdes Unitree<\/a><br \/>\nqu&#8217;on voit partout sur les r\u00e9seaux depuis quelques mois ? H\u00e9 bien des chercheurs en s\u00e9curit\u00e9 viennent de d\u00e9couvrir qu&#8217;on pouvait les pirater en moins d&#8217;une minute, sans m\u00eame avoir besoin d&#8217;un acc\u00e8s internet. Et le pire, c&#8217;est que la faille est tellement d\u00e9bile qu&#8217;elle en devient presque comique.<\/p>\n<p>Lors de la conf\u00e9rence GEEKCon \u00e0 Shanghai, l&#8217;\u00e9quipe de DARKNAVY a fait une d\u00e9monstration qui fait froid dans le dos. L&#8217;expert Ku Shipei a pris le contr\u00f4le d&#8217;un robot humano\u00efde Unitree G1 (quand m\u00eame 100 000 yuans, soit environ 14 000 balles) en utilisant uniquement des commandes vocales et une connexion Bluetooth. Apr\u00e8s environ une minute de manipulation, l&#8217;indicateur lumineux sur la t\u00eate du robot est pass\u00e9 du bleu au rouge, il a alors cess\u00e9 de r\u00e9pondre \u00e0 son contr\u00f4leur officiel, puis sous les ordres de Ku, il s&#8217;est pr\u00e9cipit\u00e9 vers un journaliste en balan\u00e7ant son poing.<\/p>\n<p>Sympa l&#8217;ambiance.<\/p>\n<p>En fait, le probl\u00e8me vient de la fa\u00e7on dont ces robots g\u00e8rent leur configuration Wi-Fi via Bluetooth Low Energy (BLE). Quand vous configurez le r\u00e9seau sur un robot Unitree, il utilise le BLE pour recevoir le nom du r\u00e9seau et le mot de passe, sauf que ce canal ne filtre absolument pas ce que vous lui envoyez. Vous pouvez donc injecter des commandes directement dans les champs SSID ou mot de passe avec le pattern \u00ab ;$(cmd);# \u00bb, et hop, ex\u00e9cution de code en tant que root.<\/p>\n<p>Et le truc encore plus dingue, c&#8217;est que tous les robots Unitree partagent la m\u00eame cl\u00e9 AES cod\u00e9e en dur pour chiffrer les paquets de contr\u00f4le BLE, donc si vous avez crack\u00e9 un G1, vous avez crack\u00e9 tous les G1, H1, Go2 et B2 de la plan\u00e8te. Et l\u00e0 vous allez me dire : Et la s\u00e9curit\u00e9 du handshake ? H\u00e9 bien elle v\u00e9rifie juste si la cha\u00eene contient \u00ab unitree \u00bb comme secret. Bravo les gars ^^.<\/p>\n<p>Du coup, la vuln\u00e9rabilit\u00e9 devient wormable, c&#8217;est \u00e0 dire qu&#8217;un robot infect\u00e9 peut scanner les autres robots Unitree \u00e0 port\u00e9e Bluetooth et les compromettre automatiquement \u00e0 son tour, cr\u00e9ant ainsi un botnet de robots qui se propage sans intervention humaine. Imaginez \u00e7a dans un entrep\u00f4t avec 50 robots !! Le bordel que \u00e7a serait&#8230;<\/p>\n<p>Moi ce qui m&#8217;inqui\u00e8te avec ces robots, c&#8217;est l&#8217;architecture d&#8217;exfiltration de donn\u00e9es car le G1 est \u00e9quip\u00e9 de cam\u00e9ras Intel RealSense D435i, de 4 microphones et de syst\u00e8mes de positionnement qui peuvent capturer des r\u00e9unions confidentielles, photographier des documents sensibles ou cartographier des locaux s\u00e9curis\u00e9s. Et tout \u00e7a peut \u00eatre stream\u00e9 vers des serveurs externes sans que vous le sachiez surtout que la t\u00e9l\u00e9m\u00e9trie est transmise en continu vers des serveurs en Chine&#8230; Vous voyez le tableau.<\/p>\n<p>En avril 2025 d\u00e9j\u00e0, des chercheurs avaient trouv\u00e9 une backdoor non document\u00e9e dans le<br \/>\n<a href=\"https:\/\/korben.info\/flipper-zero-peut-neutraliser-robot-chien.html\">robot chien Go1<\/a><br \/>\nqui permettait un contr\u00f4le \u00e0 distance via un tunnel r\u00e9seau et l&#8217;acc\u00e8s aux cam\u00e9ras, donc c&#8217;est pas vraiment une surprise que les mod\u00e8les plus r\u00e9cents aient des probl\u00e8mes similaires, hein ?<\/p>\n<p>J&#8217;imagine que certains d&#8217;entre vous bidouillent des robots avec Raspberry Pi ou Arduino, alors si vous voulez pas finir avec un robot qui part en freestyle, y&#8217;a quelques trucs \u00e0 faire. D\u00e9j\u00e0, pour la config Wi-Fi via BLE, ne passez jamais le SSID et le mot de passe en clair mais utilisez un protocole de d\u00e9rivation de cl\u00e9 comme ECDH pour \u00e9tablir un secret partag\u00e9. Et surtout validez et sanitisez toutes les entr\u00e9es utilisateur avant de les balancer dans un shell.<\/p>\n<p>Et puis changez les cl\u00e9s par d\u00e9faut, car \u00e7a para\u00eet con mais c&#8217;est le probl\u00e8me num\u00e9ro un. G\u00e9n\u00e9rez des cl\u00e9s uniques par appareil au premier boot ou lors de l&#8217;appairage. Vous pouvez stocker \u00e7a dans l&#8217;EEPROM de l&#8217;Arduino ou dans un fichier prot\u00e9g\u00e9 sur le Pi.<\/p>\n<p>Pensez aussi \u00e0 isoler vos robots sur un r\u00e9seau d\u00e9di\u00e9&#8230; Si vous utilisez un Pi, cr\u00e9ez un VLAN s\u00e9par\u00e9 et bloquez tout trafic sortant non autoris\u00e9 avec iptables. Comme \u00e7a, m\u00eame si un robot est compromis, il ne pourra pas exfiltrer de donn\u00e9es ni attaquer d&#8217;autres machines.<\/p>\n<p>Ah et d\u00e9sactivez aussi le Bluetooth quand vous n&#8217;en avez pas besoin ! Sur un Pi, ajoutez \u00ab dtoverlay=disable-bt \u00bb dans \/boot\/config.txt et sur Arduino, c&#8217;est encore plus simple, si vous utilisez pas le BLE, ne l&#8217;incluez pas dans votre projet.<\/p>\n<p>Bref, ces robots sont de vrais chevaux de Troie ambulants. Ils ont des capteurs, des cam\u00e9ras, des micros, et maintenant ils peuvent \u00eatre compromis par n&#8217;importe qui \u00e0 port\u00e9e de Bluetooth&#8230; Donc si vous bossez sur des projets robotiques, prenez le temps de s\u00e9curiser vos communications sans fil avant de vous retrouver avec un robot qui d\u00e9cide de vous tuer !! Et<br \/>\n<a href=\"https:\/\/korben.info\/categories\/robots-drones-vehicules\/robots-robotique\/\">bookmarkez ce lien<\/a><br \/>\ncar c&#8217;est l\u00e0 o\u00f9 je mets toutes mes meilleures news robotiques !<\/p>\n<p>Et si vous \u00eates encore en train de lire mes articles \u00e0 cette heure-ci, je vous souhaite un excellent No\u00ebl !<\/p>\n<p>\n<a href=\"https:\/\/interestingengineering.com\/ai-robotics\/security-flaw-could-allow-hackers-control-robots\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous vous souvenez de ces robots chiens et humano\u00efdes Unitree qu&#8217;on voit partout sur les r\u00e9seaux depuis quelques mois ? H\u00e9 bien des chercheurs en s\u00e9curit\u00e9 viennent de d\u00e9couvrir qu&#8217;on pouvait les pirater en moins d&#8217;une minute, sans m\u00eame avoir besoin d&#8217;un acc\u00e8s internet. Et le pire, c&#8217;est que la faille est tellement d\u00e9bile qu&#8217;elle en devient presque comique. Lors de la conf\u00e9rence GEEKCon \u00e0 Shanghai, l&#8217;\u00e9quipe de DARKNAVY a fait une d\u00e9monstration qui fait froid dans le dos. L&#8217;expert Ku Shipei a pris le contr\u00f4le d&#8217;un robot humano\u00efde Unitree G1 (quand m\u00eame 100 000 yuans, soit environ 14 000 balles) en utilisant uniquement des commandes vocales et une connexion Bluetooth. Apr\u00e8s environ une minute de manipulation, l&#8217;indicateur lumineux sur la t\u00eate du robot est pass\u00e9 du bleu au rouge, il a alors cess\u00e9 de r\u00e9pondre \u00e0 son contr\u00f4leur officiel, puis sous les ordres de Ku, il s&#8217;est pr\u00e9cipit\u00e9 vers un journaliste en balan\u00e7ant son poing. Sympa l&#8217;ambiance. En fait, le probl\u00e8me vient de la fa\u00e7on dont ces robots g\u00e8rent leur configuration Wi-Fi via Bluetooth Low Energy (BLE). Quand vous configurez le r\u00e9seau sur un robot Unitree, il utilise le BLE pour recevoir le nom du r\u00e9seau et le mot de passe, sauf que ce canal ne filtre absolument pas ce que vous lui envoyez. Vous pouvez donc injecter des commandes directement dans les champs SSID ou mot de passe avec le pattern \u00ab ;$(cmd);# \u00bb, et hop, ex\u00e9cution de code en tant que root. Et le truc encore plus dingue, c&#8217;est que tous les robots Unitree partagent la m\u00eame cl\u00e9 AES cod\u00e9e en dur pour chiffrer les paquets de contr\u00f4le BLE, donc si vous avez crack\u00e9 un G1, vous avez crack\u00e9 tous les G1, H1, Go2 et B2 de la plan\u00e8te. Et l\u00e0 vous allez me dire : Et la s\u00e9curit\u00e9 du handshake ? H\u00e9 bien elle v\u00e9rifie juste si la cha\u00eene contient \u00ab unitree \u00bb comme secret. Bravo les gars ^^. Du coup, la vuln\u00e9rabilit\u00e9 devient wormable, c&#8217;est \u00e0 dire qu&#8217;un robot infect\u00e9 peut scanner les autres robots Unitree \u00e0 port\u00e9e Bluetooth et les compromettre automatiquement \u00e0 son tour, cr\u00e9ant ainsi un botnet de robots qui se propage sans intervention humaine. Imaginez \u00e7a dans un entrep\u00f4t avec 50 robots !! Le bordel que \u00e7a serait&#8230; Moi ce qui m&#8217;inqui\u00e8te avec ces robots, c&#8217;est l&#8217;architecture d&#8217;exfiltration de donn\u00e9es car le G1 est \u00e9quip\u00e9 de cam\u00e9ras Intel RealSense D435i, de 4 microphones et de syst\u00e8mes de positionnement qui peuvent capturer des r\u00e9unions confidentielles, photographier des documents sensibles ou cartographier des locaux s\u00e9curis\u00e9s. Et tout \u00e7a peut \u00eatre stream\u00e9 vers des serveurs externes sans que vous le sachiez surtout que la t\u00e9l\u00e9m\u00e9trie est transmise en continu vers des serveurs en Chine&#8230; Vous voyez le tableau. En avril 2025 d\u00e9j\u00e0, des chercheurs avaient trouv\u00e9 une backdoor non document\u00e9e dans le robot chien Go1 qui permettait un contr\u00f4le \u00e0 distance via un tunnel r\u00e9seau et l&#8217;acc\u00e8s aux cam\u00e9ras, donc c&#8217;est pas vraiment une surprise que les mod\u00e8les plus r\u00e9cents aient des probl\u00e8mes similaires, hein ? J&#8217;imagine que certains d&#8217;entre vous bidouillent des robots avec Raspberry Pi ou Arduino, alors si vous voulez pas finir avec un robot qui part en freestyle, y&#8217;a quelques trucs \u00e0 faire. D\u00e9j\u00e0, pour la config Wi-Fi via BLE, ne passez jamais le SSID et le mot de passe en clair mais utilisez un protocole de d\u00e9rivation de cl\u00e9 comme ECDH pour \u00e9tablir un secret partag\u00e9. Et surtout validez et sanitisez toutes les entr\u00e9es utilisateur avant de les balancer dans un shell. Et puis changez les cl\u00e9s par d\u00e9faut, car \u00e7a para\u00eet con mais c&#8217;est le probl\u00e8me num\u00e9ro un. G\u00e9n\u00e9rez des cl\u00e9s uniques par appareil au premier boot ou lors de l&#8217;appairage. Vous pouvez stocker \u00e7a dans l&#8217;EEPROM de l&#8217;Arduino ou dans un fichier prot\u00e9g\u00e9 sur le Pi. Pensez aussi \u00e0 isoler vos robots sur un r\u00e9seau d\u00e9di\u00e9&#8230; Si vous utilisez un Pi, cr\u00e9ez un VLAN s\u00e9par\u00e9 et bloquez tout trafic sortant non autoris\u00e9 avec iptables. Comme \u00e7a, m\u00eame si un robot est compromis, il ne pourra pas exfiltrer de donn\u00e9es ni attaquer d&#8217;autres machines. Ah et d\u00e9sactivez aussi le Bluetooth quand vous n&#8217;en avez pas besoin ! Sur un Pi, ajoutez \u00ab dtoverlay=disable-bt \u00bb dans \/boot\/config.txt et sur Arduino, c&#8217;est encore plus simple, si vous utilisez pas le BLE, ne l&#8217;incluez pas dans votre projet. Bref, ces robots sont de vrais chevaux de Troie ambulants. Ils ont des capteurs, des cam\u00e9ras, des micros, et maintenant ils peuvent \u00eatre compromis par n&#8217;importe qui \u00e0 port\u00e9e de Bluetooth&#8230; Donc si vous bossez sur des projets robotiques, prenez le temps de s\u00e9curiser vos communications sans fil avant de vous retrouver avec un robot qui d\u00e9cide de vous tuer !! Et bookmarkez ce lien car c&#8217;est l\u00e0 o\u00f9 je mets toutes mes meilleures news robotiques ! Et si vous \u00eates encore en train de lire mes articles \u00e0 cette heure-ci, je vous souhaite un excellent No\u00ebl ! Source<\/p>\n","protected":false},"author":1,"featured_media":1894,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1893","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1893"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1893\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1894"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}