#cybersecurity #iot #robotics #flipperzero #subGHz #infosec
Le Flipper Zero, ce petit appareil qui ressemble à un Tamagotchi pour hackers, n’a rien d’un jouet. Il peut lire, enregistrer et émettre des signaux Sub-GHz comme ceux utilisés dans nos portails, sonnettes et... robots quadrupèdes Unitree Go1.
📡 Problème : ces robots fonctionnent en 433 MHz avec des codes fixes – une méthode de communication aussi vulnérable qu’avoir la même clé pour toutes les serrures. Une fois le signal capté, il peut être rejoué à l’infini. Résultat : un simple Flipper Zero permet de les arrêter à distance, sans aucune authentification.
Mais ce n’est pas tout. En 2025, des chercheurs en cybersécurité ont découvert une backdoor encore plus critique :
🔑 Un login par défaut (pi/123) + une clé API permettaient de prendre le contrôle complet de n’importe quel robot Go1 connecté à Internet. Caméras comprises.
🎯 1919 appareils vulnérables identifiés publiquement.
💬 Le fabricant, Unitree, a désactivé le service de tunnel concerné et promet une meilleure sécurité sur ses nouveaux modèles (comme le Go2). Mais quand un robot peut être détourné aussi facilement, la vraie question reste : peut-on encore faire confiance ?
Ces robots ne sont plus de simples gadgets. Ils sont déployés pour la sécurité, la surveillance, voire des applications militaires. Et si un hacker amateur peut les neutraliser ou les détourner, qu’en est-il des groupes bien organisés ?
👉 Moralité :
- Évitez le code fixe, préférez les systèmes à code tournant (rolling code).
- Changez les identifiants par défaut. Toujours.
- Et si vous fabriquez des robots, ne laissez pas un bouton d'arrêt d'urgence accessible avec un jouet vendu sur Amazon.