robot humanoïde covid

Ce virus se transmet entre robots via Bluetooth : le Covid des humanoïdes ?

Personne ne l’avait vue venir : une faille nommée UniPwn permettrait à certains robots Unitree de s’infecter entre eux via Bluetooth et Wi-Fi. Oui, vous avez bien lu. Pour la première fois, un exploit informatique présente une vraie capacité de propagation « de robot à robot », façon virus biologique. Découverte par des chercheurs indépendants, cette brèche technique révèle une chose : dans le monde de la robotique intelligente, la cybersécurité est une question de survie collective.

Imaginez la scène : deux robots bipèdes se croisent dans un labo, échangent des données Bluetooth… et l’un repart infecté. 

En seulement quelques jours, tous les robots du monde sont infectés. Ce n’est pas un pitch de série Netflix, mais une hypothèse devenue techniquement plausible.

Le coupable s’appelle UniPwn, une chaîne d’exploits découverte par les chercheurs Bin4ry et d0tslash, publiée sur GitHub fin septembre.

Leur découverte met à nu plusieurs failles critiques dans les produits du constructeur chinois Unitree Robotics, connu pour ses robots Go2, B2 (quadrupèdes) et G1 / H1 (humanoïdes).

En combinant clés cryptographiques codées en dur, authentification simplifiée à l’extrême (« unitree » suffit comme mot de passe), et paramètres réseau non filtrés, les chercheurs ont obtenu un accès root distant.

Un hacker à portée Bluetooth ou Wi-Fi peut donc exécuter des commandes système… sur un robot physique.

UniPwn, le patient zéro des robots

Techniquement, UniPwn s’attaque au service BLE (Bluetooth Low Energy) de configuration réseau.

Ce service, censé simplifier la connexion des robots à un réseau Wi-Fi, contient un script shell vulnérable. Les champs « SSID » et « mot de passe » sont directement concaténés dans une commande système, sans la moindre vérification.

Ainsi, un pirate peut injecter du code arbitraire, obtenir les droits administrateur, puis reprogrammer le robot à sa guise. Et comme le service reste actif par défaut, la porte d’entrée est grande ouverte.

Les chercheurs précisent que la faille touche plusieurs gammes de produits Unitree et a été confirmée par des tests indépendants.

L’entreprise a depuis reconnu l’existence du problème et promis des correctifs OTA. Mais la propagation du firmware n’étant pas instantanée, de nombreux robots restent potentiellement vulnérables.

YouTube video

De proche en proche, ils se contaminent…

« Wormable ». C’est le mot qui fait frissonner les experts cybersécurité. Dans le cas d’UniPwn, un robot compromis peut scanner son environnement radio (BLE/Wi-Fi) et tenter d’infecter ses voisins.

Autrement dit, la faille est théoriquement contagieuse. Un robot infecté pourrait transmettre le code malveillant à tout appareil Unitree à portée, formant ainsi une petite « chaîne d’infection ».

Le parallèle avec un virus biologique est saisissant : foyer initial, contamination locale, propagation par contact…

Heureusement, le scénario de pandémie robotique reste peu probable : la portée Bluetooth est limitée (quelques mètres), et les configurations réelles diffèrent selon les modèles.

Mais sur un site industriel, un entrepôt ou une base de test peu sécurisée, la contamination d’un « cluster » n’est plus de la science-fiction.

Tousser n’est pas (encore) attaquer : le vrai risque terrain

La menace n’est pas l’effondrement du monde connecté, mais la compromission silencieuse de robots physiques.

Un attaquant disposant d’un accès root pourrait :

  • récupérer les flux caméra,
  • détourner les mouvements moteurs,
  • installer un malware persistant,
  • ou même, dans un contexte militaire, exécuter des ordres dangereux.

Les chercheurs parlent d’une vulnérabilité « grave mais contenue » : elle nécessite proximité radio, absence de patch, et un certain savoir-faire.

Mais elle soulève un problème fondamental : nos robots sont devenus des ordinateurs sur pattes, et donc vulnérables comme n’importe quel PC. Au-delà du virtuel, le risque devient mécanique.

Quand l’IA attrape un virus : le combo UniPwn + jailbreak LLM

Autre inquiétude soulevée par les chercheurs : la convergence entre cette faille et les expérimentations en « prompt hacking » des robots IA.

Le projet RoboPAIR, publié sur arXiv, a montré qu’un modèle de langage intégré (comme Gemini ou GPT) peut être manipulé par des prompts spécifiquement formatés pour exécuter des actions physiques.

Imaginez maintenant un robot Unitree compromis par UniPwn, dont l’IA de commande est jailbreakée.

On obtient un agent capable de contourner les garde-fous logiciels et d’exécuter des ordres physiques non autorisés. Un scénario où le robot « gentil assistant » devient espion, voire saboteur.

Pas de panique, mais un bon pare-feu : les gestes barrières robotiques

Pas besoin de vaccins pour robots (pas encore). Mais il existe des réflexes simples pour éviter qu’un Go2 ne devienne votre patient zéro :

  1. Mettre à jour immédiatement le firmware via OTA (Unitree a diffusé des correctifs).
  2. Désactiver Bluetooth et Wi-Fi si non indispensables en production.
  3. Segmenter les réseaux : VLAN dédié, pas d’accès Internet direct.
  4. Désactiver l’appairage automatique et exiger validation manuelle.
  5. Surveiller les journaux système (tentatives de redémarrage, connexions BLE suspectes).
  6. Former les équipes IT / R&D à la cybersécurité robotique.

Ce dernier point est crucial : les entreprises robotisées n’ont souvent aucune équipe cyber dédiée aux systèmes physiques.

Or un robot, c’est un OS Linux avec des jambes… et ça se pirate aussi facilement qu’un laptop mal protégé.

Et demain ? Des antivirus pour humanoïdes

YouTube video

Demain, les robots auront leur propre carnet vaccinal. Les constructeurs parleront de « patch immunitaire », les ingénieurs de « quarantaine firmware ».

L’histoire se répète : Internet a connu les vers et les ransomwares ; la robotique connaîtra ses bugs contagieux.

L’industrie va devoir inventer une cybersécurité physique, avec des antivirus pour humanoïdes, des pare-feux embarqués et des protocoles de confinement automatique.

Parce qu’un virus robotique ne détruit pas des fichiers : il bouge, il filme, il agit. Et les conséquences pourraient donc être beaucoup plus graves, surtout si la robotique humanoïde se démocratise… 

Et vous, qu’en pensez-vous ? A votre avis, quel est le pire danger de cybersécurité lié aux robots humanoïdes ? Partagez votre avis en commentaire ! 

Restez à la pointe de l'information avec LEBIGDATA.FR !

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥