Saltar al contenido principalSaltar al pie de página

Ciberseguridad / Robótica

Los robots humanoides usados por las fuerzas de seguridad pueden ser fácilmente hackeados

Los "huecos" en la seguridad de un robot pueden replicarse con relativa sencillez a otras unidades

Esquema de las rutas de comunicación que muestran servicios en la nube y componentes internos de los robots, que podrían ser corrompidos mediante técnicas informáticas aplicadas por los ciberdelincuentes.

Esquema de las rutas de comunicación que muestran servicios en la nube y componentes internos de los robots, que podrían ser corrompidos mediante técnicas informáticas aplicadas por los ciberdelincuentes. / Crédito: arXiv (2025). DOI: 10.48550/arxiv.2509.14139

Pablo Javier Piacente / T21

Los investigadores han descubierto graves fallas de seguridad informática en el robot humanoide Unitree G1, una máquina que ya se utiliza en laboratorios y algunos departamentos de policía. Descubrieron que G1 puede utilizarse para vigilancia encubierta y potencialmente podría lanzar un ciberataque a gran escala a las redes.

Los robots humanoides que ya comienzan a operar en dependencias policiales y espacios públicos plantean un riesgo de seguridad que generalmente no suele mencionarse: ahora, un equipo de expertos ha demostrado que modelos comerciales como el Unitree G1 pueden ser fácilmente hackeados y utilizados tanto para espionaje como para ataques digitales.

En un estudio técnico publicado en arXiv, un equipo liderado por Víctor Mayoral-Vilches, especialista y emprendedor español en robótica, describió una auditoría completa del G1 que revela fallos críticos en sus protocolos de conexión y en su esquema de cifrado.

Múltiples riesgos

Según los especialistas, la provisión de Wi-Fi mediante Bluetooth Low Energy (BLE) es vulnerable a una inyección de comandos que permite obtener acceso al control del sistema a través de credenciales falsas, entre otras vulnerabilidades que facilitan la ruptura de la protección en muchas unidades.

Los autores documentan dos riesgos de importancia. Por un lado, el robot actúa como un “caballo de Troya” al filtrar permanentemente estados de servicio a ubicaciones externas cada cinco minutos, sin avisar al operador. No es algo menor: sería como si nuestro teléfono móvil enviara datos privados y críticos de nuestra actividad a fuentes externas sin avisarnos.

Por otro lado, es posible desplegar un agente de “Cybersecurity AI” residente que pase de tareas de reconocimiento a operaciones ofensivas contra la infraestructura en la que se integra el robot. Esos hallazgos no solo comprometen la privacidad de los usuarios, sino que también convierten a la máquina en un posible vector de ataque contra redes y sistemas críticos.

Un esquema de seguridad más avanzado

Según explica Tech Xplore, el descubrimiento pone en discusión el uso real de estos robots humanoides y la posibilidad en torno a que equipos desplegados en contextos sensibles sean explotados por terceros, sobretodo con fines delictivos o de espionaje. Los autores señalan además que el fabricante del modelo fue contactado para comunicarle las conclusiones obtenidas, pero que tras una comunicación inicial posteriormente no respondió.

Referencia

Cybersecurity AI: Humanoid Robots as Attack Vectors. Víctor Mayoral-Vilches et al. arXiv (2025). DOI:https://doi.org/10.48550/arXiv.2509.14139

No puede dejar de considerarse que un dispositivo con capacidades físicas, como cámaras, micrófonos y movilidad, y conexiones permanentes a redes externas, puede convertirse en una amenaza real y generar riesgos para personas e instituciones. Vale destacar además que la existencia de claves y mecanismos estáticos implica que las vulnerabilidades encontradas en una unidad son replicables en otras, multiplicando el alcance de un solo fallo.

De acuerdo a los especialistas, estos robots humanoides exigen defensas adaptativas basadas en Inteligencia Artificial (IA), auditorías obligatorias, transparencia en el diseño criptográfico y controles estrictos sobre la telemetría que los fabricantes permiten. A corto plazo, recomiendan aislar estos robots de redes críticas, limitar sus permisos, exigir firmas de firmware y revisar contratos de compra pública.

Tracking Pixel Contents