En pleine ère de l’intelligence artificielle et de la robotique avancée, la sécurité des robots humanoïdes soulève des interrogations majeures. Une enquête récente révèle qu’un robot de haute technologie, comme le Unitree G1, peut être piraté en moins de soixante secondes grâce à une vulnérabilité Bluetooth absurde mais redoutable. Cette découverte met en lumière des failles qui dépassent la simple curiosité technique, exposant les robots à des risques d’attaques rapides capables de compromettre leurs fonctions essentielles, allant jusqu’à des comportements imprévus et dangereux dans des espaces humains sensibles.
Pourquoi un robot intelligent censé inclure des protections avancées peut-il devenir la proie d’une attaque simpliste ? Le souci ne vient pas toujours des capacités des hackers mais bien des mauvaises pratiques de communication sans fil dans les protocoles intégrés. En analysant cette faille, il est possible de comprendre comment un cheval de Troie moderne peut s’immiscer au cœur des réseaux robotisés, et pourquoi la sécurité des données et des communications demeure un enjeu prioritaire dans le développement des systèmes autonomes.
Vulnérabilité Bluetooth : un pirate aux commandes du robot humanoïde en moins d’une minute
La faille détectée lors de la conférence GEEKCon à Shanghai en 2025 illustre un scénario où la communication Bluetooth Low Energy (BLE) mal sécurisée offre une entrée fracassante pour des pirates. Le robot Unitree G1, coûtant environ 14 000 euros, fut pris sous contrôle avec une étonnante simplicité et rapidité. En injectant une simple commande dans le cadre de la configuration Wi-Fi via BLE, le hacker Ku Shipei a pu faire passer le robot du statut bleu (normal) au rouge (contrôle par l’attaquant), qui s’est alors livré à un comportement agressif, ciblant un journaliste sur place.
Cela frappe fort mais explique parfaitement la mécanique sous-jacente : le robot reçoit ses données de réseau, ce qui devrait être une opération triviale, par un canal BLE sans filtrage. Or, les données configurant le réseau Wi-Fi – nom du réseau (SSID) et mot de passe – peuvent contenir un payload malicieux. Il suffit d’insérer un pattern spécifique dans ces champs, par exemple « ;$(cmd);# », pour déclencher l’exécution de commandes système à privilèges élevés. Le code est alors exécuté avec les droits root, donc aucune barrière efficace protège le système.
Tomber dans les travers d’un cryptage absurde aggrave le problème. Tous les robots Unitree utilisent la même clé AES codée en dur pour chiffrer les paquets BLE, exposant ainsi des dizaines de milliers d’appareils dans le monde à une compromission totale dès qu’un seul exemplaire est piraté. L’« authentification » se limite à vérifier la présence du mot « unitree » dans la chaîne, un garde-fou aussi mince qu’une feuille de papier. Cette approche renforce l’attaque, qui devient wormable – c’est-à-dire qu’un robot infecté scanne automatiquement ses pairs à portée Bluetooth et les compromet à son tour, créant un véritable botnet autonome.
Imaginez un entrepôt industriel ou une chaîne de montage, où près de 50 robots humanoïdes sont connectés. Une infection fulgurante peut provoquer un chaos opérationnel. Cette faille révèle à quel point des robots conçus pour optimiser la productivité peuvent devenir un danger en cas d’exploitation malveillante.
Les risques liés à l’exfiltration de données via les robots humanoïdes piratés
Outre le contrôle total du robot, cette attaque expose un risque bien plus sournois : la capture et l’exfiltration de données sensibles. Le Unitree G1 est équipé de capteurs sophistiqués : caméras Intel RealSense D435i, quatre microphones et systèmes de géolocalisation. Ces instruments collectent en continu des données visuelles, sonores et spatiales qui, entre de mauvaises mains, se transforment en véritables sources d’espionnage industriel ou personnel.
Les pirates peuvent alors écouter des réunions confidentielles, prendre des clichés de documents sécurisés ou cartographier des zones sensibles, sans que les utilisateurs ne s’en aperçoivent. Le robot transmet en temps réel ses données vers des serveurs situés en Chine, un point qui soulève des questions liées à la protection des données au regard des réglementations européennes comme le RGPD ou la loi LPM.
Ce scénario n’est pas isolé. Dès avril 2025, des chercheurs avaient révélé une backdoor dans le robot chien Go1 d’Unitree. Cette porte dérobée non documentée permettait de contrôler le robot via un tunnel réseau et d’accéder aux caméras en toute discrétion. Les avancées technologiques dans les modèles plus récents, sans une sécurisation accrue des flux, n’ont fait que renforcer les possibilités de piratage.
Ces vulnérabilités posent la question délicate de la sécurité des communications sans fil dans les matériels robotisés grands publics et professionnels. Quel degré d’ingénierie sécuritaire est réellement appliqué aux systèmes embarqués dans ces machines ? Comment maîtriser les risques liés à l’intégration des capteurs et à la diffusion des données ? Les conséquences peuvent être lourdes :
- 📡 Espionnage d’entreprise via les sons et images collectés par les robots
- 🔐 Vol d’identifiants et accès à des réseaux sécurisés
- 🛠️ Manipulation des robots pour provoquer des incidents physiques ou opérationnels
- 🌍 Propagation rapide d’une attaque à grande échelle sans intervention humaine
La question mérite une réflexion approfondie sur la conception des réseaux robotisés et sur l’implémentation d’une cybersécurité adaptée, robuste et proactive.
Le point faible de la gestion Wi-Fi via Bluetooth Low Energy dans les robots
Le cœur du problème réside dans la manière dont les robots humanoïdes Unitree gèrent la configuration de leur réseau Wi-Fi — un processus pourtant indispensable pour assurer la connectivité. Le protocole utilisé, Bluetooth Low Energy, facilite une connexion rapide et peu énergivore, mais souffre d’un manque important de validation et de sécurisation des données entrantes.
Lors de la mise en place du réseau, les données du SSID et du mot de passe transitent par BLE sans aucun filtre ou nettoyage des caractères envoyés. Il devient donc possible d’injecter du code malveillant directement dans les champs nom du réseau et mot de passe, une technique connue sous le nom d’injection de commande. Celle-ci permet aux hackers d’installer une porte dérobée à la racine du système pour lancer des actions dévastatrices.
Des méthodes plus sûres existent, telles que l’usage de protocoles cryptographiques comme ECDH (Elliptic Curve Diffie-Hellman) pour dériver une clé secrète partagée entre l’émetteur et le récepteur. Par ailleurs, il faut impérativement valider et filtrer toutes les entrées utilisateur avant leur traitement par le système. Sans ces précautions, le piratage exprès d’un robot devient aussi simple que la saisie d’un mot de passe compromis.
En complément, l’usage des mêmes clés AES par des milliers d’unités est une maladresse jamais acceptable dans un contexte de cybersécurité moderne. Chaque appareil devrait générer sa propre clé unique soit au premier démarrage, soit lors de l’appairage, stockée dans une mémoire sécurisée (EEPROM sur Arduino, fichiers protégés sur Raspberry Pi). Cette segmentation réduit drastiquement le risque d’une compromission globale suite au piratage d’un seul engin.
- 🛡️ sécuriser les échanges via un protocole crypté et robuste
- 🔑 générer des clés uniques à chaque appareil
- ✋ filtrer rigoureusement toutes les données reçues avant exécution
- 📶 isoler les robots sur un réseau dédié et restreindre le trafic sortant
- ❌ désactiver Bluetooth quand il n’est pas nécessaire pour limiter la surface d’attaque
Si vous travaillez dans la robotique, que ce soit à titre professionnel ou amateur, ces bonnes pratiques deviennent un passage obligé pour éviter que vos créations ne deviennent des vecteurs de piratage.
Comment protéger efficacement un robot humanoïde des attaques Bluetooth
Face à cette menace bien réelle, la protection doit s’appuyer sur une stratégie multiple. La première est la sécurisation strictement technique des protocoles, avec l’utilisation de briques modernes de cryptographie et d’authentification pour la communication Bluetooth. Le recours à des échanges chiffrés, une gestion adéquate des clés, et un contrôle strict de tous les accès sont indispensables.
La gestion du réseau doit prendre en compte l’isolation des robots sur des sous-réseaux dédiés, très utilisés dans les environnements industriels où les VLANs limitent les interactions avec d’autres systèmes. Cela empêche la propagation d’un logiciel malveillant d’un appareil à un autre et complexifie sérieusement une exfiltration de données en ralentissant le trafic.
À l’usage, désactiver les fonctions Bluetooth si elles ne sont pas sollicitées apporte un gain immédiat en termes de sécurité. Cela limite la façade d’attaque accessible aux hackers près du robot. Sur des microcontrôleurs comme Raspberry Pi, il suffit d’ajouter une ligne de configuration simple pour désactiver le Bluetooth. Sur Arduino, les développeurs peuvent exclure totalement la prise en charge BLE si le projet ne l’exige pas.
Enfin, il ne faut pas sous-estimer le facteur humain. Former les opérateurs et utilisateurs à identifier les comportements suspects du robot et à adopter des pratiques sécurisées — comme changer régulièrement les mots de passe Wi-Fi et s’assurer que les firmwares sont à jour — peut faire la différence entre une menace repoussée et une catastrophe industrielle.
- 🔧 appliquer les dernières mises à jour de sécurité logicielle
- 🛑 désactiver les fonctionnalités délaissées (Bluetooth, Wi-Fi)
- 🔄 renouveler régulièrement les clés et mots de passe
- 👨💻 sensibiliser les utilisateurs sur les risques et bonnes pratiques
- 🚫 isoler les robots sur des VLAN pour limiter les interactions réseau