Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo

Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo

24 Dicembre 2025 17:24

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli wireless e dei circuiti di intelligenza artificiale rimangono dei punti nevralgici. E quando un exploit esce dalla rete “virtuale” ed entra nei “dispositivi fisici”, il gioco cambia drasticamente.

I robot commerciali si sono dimostrati molto meno sicuri di quanto comunemente si creda. Gli esperti di sicurezza stanno dimostrando sempre più che singoli dispositivi possono essere intercettati in pochi minuti e che difetti nella logica del loro software possono trasformare questi assistenti in una minaccia molto concreta.

Un altro esempio illuminante è emerso in Cina. I ricercatori hanno dimostrato come le vulnerabilità delle piattaforme umanoidi e quadrupedi consentano di controllarle completamente, tramite comandi vocali o interfacce wireless.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le dimostrazioni si sono svolte alla conferenza GEEKCon di Shanghai e hanno scioccato coloro che credono nella sicurezza dei robot connessi in massa. La cosa più preoccupante è che l’attacco non si limita a un singolo dispositivo. Durante i test, le macchine catturate hanno propagato ulteriormente l’exploit, coinvolgendo le macchine vicine. Di conseguenza, un singolo attacco si è facilmente trasformato in una reazione a catena, colpendo più dispositivi contemporaneamente, compresi quelli che formalmente non avevano una connessione Internet.

Tali rischi hanno iniziato a emergere anche prima. A ottobre, gli esperti hanno identificato una grave falla nell’implementazione Bluetooth dei robot Unitree. Questa falla consentiva l’accesso wireless con privilegi massimi, dopodiché una macchina infetta poteva attaccarne altre e diventare di fatto parte di una botnet, non digitale, ma fisica.

Al GEEKCon, il team DARKNAVY si è spinto oltre, dimostrando come le moderne piattaforme umanoidi possano essere sfruttate per scopi dannosi a causa delle debolezze dei sistemi di controllo basati sull’intelligenza artificiale. In un esperimento, un dispositivo disponibile in commercio è stato dirottato con successo utilizzando solo istruzioni vocali. L’interfaccia, progettata per una facile interazione umana, si è rivelata un comodo punto di accesso per gli attacchi.

L’esperimento ha utilizzato un robot umanoide Unitree di fabbricazione cinese, dal costo di circa 100.000 yuan (circa 14.000 dollari). Era controllato da un agente di intelligenza artificiale integrato, responsabile delle azioni autonome e dell’orientamento spaziale. Sfruttando una vulnerabilità in questo componente, i ricercatori hanno aggirato le misure di sicurezza e ottenuto il controllo completo del robot mentre era connesso alla rete.

La piattaforma dirottata è quindi diventata un “punto di transizione” per l’ulteriore diffusione dell’attacco. L’exploit è stato trasmesso tramite un breve collegamento wireless a un altro robot, che al momento non disponeva di alcuna connessione di rete. Pochi minuti dopo, il controllo è stato intercettato, e lì – un chiaro esempio di come la semplice disconnessione da Internet non risolva il problema.

Per dimostrare le potenziali conseguenze, i ricercatori hanno impartito alla macchina un comando aggressivo. Il robot si è mosso in avanti e ha colpito un manichino sul palco.

Chiaramente, a differenza dei tradizionali attacchi informatici, che in genere provocano fughe di dati o perdite finanziarie, i robot hackerati presentano un rischio fondamentalmente diverso. Questi dispositivi sono in grado di muoversi, esercitare forza e operare in modo autonomo, il che significa che, se compromessi, possono avere un impatto diretto sulle persone e sull’ambiente.

Ciò è particolarmente allarmante se si considera che i robot si stanno gradualmente espandendo oltre le esposizioni e i laboratori. Sebbene attualmente siano più comuni in aree di servizio, aule scolastiche ed eventi, stanno comparendo sempre più spesso in ambiti in cui il costo dell’errore è molto più elevato, dalla sicurezza e dalle ispezioni delle infrastrutture all’assistenza sanitaria e agli anziani.

Se i problemi di sicurezza continuano a essere rinviati, un robot domestico hackerato potrebbe raccogliere informazioni di nascosto o rappresentare una minaccia per i residenti. Nel caso dei veicoli autonomi, non si tratta più di un malfunzionamento, ma di un uso improprio deliberato della tecnologia. In ambito industriale, tali attacchi minacciano l’arresto delle linee di produzione, guasti alle apparecchiature e incidenti che mettono a rischio il personale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…