Mit dem Ende des Jahres steht in Deutschland auch ein großes internationales Treffen der Hackerszene an: Vom 27. bis zum 29. Dezember lud der Chaos Computer Club (CCC) zum 39. Chaos Communication Congress (39C3) nach Hamburg ein. Unter dem Motto »Power Cycles« gab es wieder zahlreiche Vorträge zu bestaunen, die ihr euch unter anderem über die YouTube-Playlist zum 39C3 oder der offiziellen Event-Webseite ansehen könnt.
Ein Vortrag des Forscherteams »Dark Navy« rund um Shipei Qu, Zikai Xu und Xuangan Xiao nahm hierbei den Marktführer unter den humanoiden Roboter ins Visier. Das chinesische Unternehmen Unitree verkaufte den »G1«-Roboter nach Angaben der Forscher bereits mehr als 50.000 Mal. Das Problem: Laut dem Team hat es dieser Roboter mit Sicherheit nicht ganz so genau.
56:06
Roboter-Alltag 2025: Wie nah sind wir an echten Haushalts-Bots?
Das »Air« im Modellnamen steht für luftige IT-Sicherheit
Grundsätzlich beleuchtet der Vortrag mit dem Titel »Skynet Starter Kit: From Embodied AI Jailbreak to Remote Takeover of Humanoid Robots« die Schwachstellen des Roboters in Sachen Hardware, Funkprotokollen, Netzwerkdiensten sowie der integrierten KI
Zu diesem Zweck kauften die Forscher ein »G1 Air«-Modell von Unitree, das um rund die Hälfte des eigentlichen Einkaufspreises günstiger ist, dafür aber auch nur einige vorgegebene Bewegungen ausführen kann.
Ziel des Experiments war, nicht nur Root-Zugriff, sondern auch Kontrolle über Motoren und Sensorik im Unitree G1 Air zu erlangen. So viel vorweg: Das ist den Forschern auch restlos gelungen. Den vollständigen Vortrag findet ihr im verlinkten YouTube-Video.
Link zum YouTube-Inhalt
LoRa- und Bluetooth-Schwachstellen in der Fernbedienung
Ein Einstiegspunkt bildet die Funkfernbedienung des G1 Air. Diese kommuniziert über LoRa-Radio (»Long Range«) mit einem SX1280-Chip und verwendet einen festen sechsstelligen PIN-Code für das Pairing.
Forscher Shipei Qu konnte das Blackbox-Protokoll - also des nicht öffentlich einsehbaren internen Aufbaus - hier mittels eines SDR-Geräts und GNU-Radio exakt nachbilden. Durch Brute-Force-Methoden wurde schließlich das Sync-Wort sowie die ständig wechselnden Funk-Frequenzen entschlüsselt.
- Die Konsequenz: Jeder mit abgefangenen Paketen kann die Fernbedienung umgehen und den Roboter steuern – etwa die erwähnten Drehbewegungen oder Vor-/Rückwärtsgänge.
- In einer Live-Demo kontrollieren die Forscher den Roboter per PC, während die Original-Fernbedienung ausgeschaltet bleibt.
- Zusätzlich existiert eine bekannte Bluetooth-Schwachstelle aus älteren Unitree-Modellen (Go1/Go2), die auch im G1 wirkt. Sie ermöglicht unmittelbaren Root-Zugriff ohne Authentifizierung.
Unitree bestätigte bereits, dass kein Firmware-Update für die Hardware möglich ist, verspricht aber sicherere Protokolle in Folgemodellen.
Die Netzwerk-Angriffsvektoren: WebRTC und MQTT
Im Netzwerkbereich nutzen die Forscher WebRTC und MQTT, die die zentralen Kommunikationskanäle des G1 darstellen.
- Bei Unitree G1 fungiert WebRTC als eine Art »offenes Tor« zum Roboter. Im LAN-Modus – also wenn sich ein Angreifer im selben lokalen Netzwerk befindet – reicht die bloße IP-Adresse des Roboters aus, um eine Verbindung aufzubauen.
- MQTT ist ein »Message Broker« – ein System, das Nachrichten ähnlich wie ein Postbote zwischen Geräten weiterleitet. MQTT funktioniert nach dem »Publish-Subscribe«-Modell: Ein Gerät veröffentlicht eine Nachricht zu einem bestimmten Thema, und andere Geräte abonnieren dieses Thema und erhalten die Nachricht.
Das kritische Problem bei Unitree: Die Authentifizierung ist trivial. Der Username ist die Seriennummer des Roboters – eine Information, die öffentlich oder leicht einsehbar ist; das Passwort ist wiederum daraus ableitbar. Ein Angreifer, der die Seriennummer kennt, kann sich also als legitimer Nutzer ausgeben. Durch Abfangen von Cloud-Nachrichten extrahieren die Forscher zudem JWT-Tokens, die User-Rechte simulieren.
Mit diesen JWT-Tokens umgehen die Angreifer die Cloud-Authentifizierung komplett. Sie können WebRTC-Sitzungen starten, den Roboter vom ursprünglichen Besitzer abtrennen oder Kamerabilder live streamen.
Die Forscher betonen, dass MQTT-Themen theoretisch »strikt getrennt« sind. Doch der Token-Bypass schafft einen »Skeleton Key« – einen Universalschlüssel, der alle Türen öffnet und damit einen vollständigen Pfad zur Fernkontrolle bietet.
Der KI-Jailbreak: Wenn künstliche Intelligenz zur Waffe wird
Der G1 integriert auch einen Voice-LLM-Assistenten, der Sprachbefehle in Aktionen umwandelt. Xu entdeckte eine eval()-Funktion im Rotate-Handler (der Komponente, die Drehbewegungen steuert), die LLM-Ausgaben als Python-Code ausführt.
In Python gilt eval() gewissermaßen als »gefährlicher Befehl«, der beliebigen Code ausführt. Normalerweise sollte eval() nur vertrauenswürdige Eingaben verarbeiten – doch hier führt der Code direkt die Ausgaben des KI-Modells aus, ohne zu prüfen, ob sie sicher sind.
- Per WebRTC und einer »Man-in-the-Middle«-Attacke leiten die Forscher den LLM-API-Endpunkt, sodass der Roboter mit einem gefälschten Server der Angreifer kommuniziert.
- Ein Trigger-Satz löst im Anschluss eine sogenannte »Remote Code Execution« (RCE, Fernsteuerung) aus und ermöglicht so direkte Kommunikation für Motorsteuerung. In einer GeekCon-2025-Demo rennt der Roboter auf einen Menschen zu und führt einen Schlag gegen einen (hoffentlich eingeweihten) Besucher aus.
Der Unitree G1 zeigt somit ein Szenario von Sicherheitsmängeln auf mehreren Ebenen wie aus dem Lehrbuch: Das Netzwerk ist für lokale Angreifer offen (WebRTC ohne Authentifizierung), die Authentifizierung ist trivial zu brechen (MQTT mit ableitbarem Passwort), und die KI wird zum RCE-Einfallstor (eval() ohne Validierung).
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.