Libero
TECH NEWS

I robot AI possono essere hackerati e attaccare l'uomo, che succede?

I robot AI possono essere compromessi tramite un semplice comando vocale. Questa vulnerabilità può rappresentare un pericolo per gli utenti privati e aziendali

Pubblicato:

robot umanoidi Shutterstock

In sintesi

  • I ricercatori di DARKNAVY hanno dimostrato che è possibile prendere il controllo di un robot avanzato tramite un semplice comando vocale manipolato.
  • Questa scoperta evidenzia la necessità urgente di standard di sicurezza più rigorosi, poiché queste macchine, destinate all’assistenza e alla logistica, potrebbero trasformarsi in minacce dirette per la sicurezza pubblica se non adeguatamente protette.

Una recente dimostrazione di sicurezza ha messo in luce una vulnerabilità molto semplice ma potenzialmente pericolosa nei moderni robot umanoidi commerciali: secondo quanto riportato e rilanciato da Mashable, un singolo comando vocale può bastare per prendere il controllo di una macchina avanzata con la possibilità di trasmettere l’attacco ad altri robot nelle vicinanze.

La dimostrazione pratica di questo pericolo è avvenuta alla conferenza GEEKCon di Shanghai, dove i ricercatori del gruppo di cybersecurity cinese DARKNAVY hanno mostrato come un robot dotato di intelligenza artificiale possa essere “hijacked”, cioè dirottato, compromesso, attraverso un semplice input vocale manipolato.

Come funziona l’attacco ai robot umanoidi

La chiave dell’attacco è il sistema di controllo basato sulla voce e sull’intelligenza artificiale del robot. In pratica, gli esperti sono riusciti a sfruttare una vulnerabilità nel software che gestisce i comandi vocali per far sì che il robot interpreti istruzioni malevole e le esegua.

Questo tipo di problema sfrutta la fiducia che i sistemi ripongono nei comandi verbali, senza verifiche robuste dell’autenticità del parlante o dell’origine dell’input.

Durante la dimostrazione, il robot compromesso ha seguito comandi non autorizzati, arrivando addirittura a colpire un manichino sul palco, un esempio esplicito di come un dispositivo compromesso possa trasformarsi in una minaccia fisica diretta.

Un elemento ancora più inquietante della dimostrazione è la propagazione dell’attacco da un robot all’altro. Dopo aver compromesso la prima unità, i ricercatori sono riusciti a sfruttare comunicazioni wireless a breve raggio (come Bluetooth o Wi-Fi) per trasmettere lo stesso exploit ad altri robot vicini, anche senza che questi fossero connessi a Internet.

Questo modello di diffusione ricorda il funzionamento di una botnet informatica (reti di dispositivi compromessi che lavorano sotto il controllo di un attaccante) anche, in questo caso, la minaccia è ancora più elevata perché riguarda macchine fisiche che possono muoversi, interagire con l’ambiente e compiere azioni potenzialmente dannose anche sulla base di istruzioni senza supervisione umana.

Cosa cambia per i robot umanoidi?

Queste dimostrazioni arrivano in un momento in cui robot umanoidi prodotti da aziende come Unitree e dotati di sistemi di intelligenza artificiale integrata vengono progettati non solo per ambienti industriali o di ricerca, ma anche come assistenti, collaboratori e dispositivi di servizio in settori come la logistica, l’assistenza sanitaria e addirittura l’assistenza agli anziani.

Il fatto, dunque, che un semplice comando vocale manipolato possa compromettere funzioni critiche di movimento o di controllo solleva interrogativi non soltanto tecnici ma anche etici e di sicurezza pubblica.

Gli esperti di cybersecurity sottolineano che le interfacce vocali e i moduli di AI devono essere considerati come superficie di attacco, non più solo come strumenti di comodità. Senza sistemi robusti di autenticazione, crittografia e filtraggio dei comandi, un robot che ascolta e interpreta voce può offrire un punto di ingresso diretto per un attacco.

Questo, naturalmente, rappresenta un campanello d’allarme per produttori, utenti e regolatori: l’integrazione di AI e robotica nei contesti quotidiani deve essere accompagnata da standard di sicurezza rigorosi, audit indipendenti e protocolli certificati di protezione. Senza questi, le vulnerabilità non restano confinati ai laboratori, ma potrebbero essere sfruttate in scenari reali con impatti su persone, infrastrutture e sicurezza nazionale.