El robot cortacésped Yarbo puede ser hackeado para controlarlo de forma remota y acceder a sus cámaras: la vulnerabilidad MQTT que afecta a miles de jardines conectados

Publicado el

El robot cortacésped Yarbo puede ser hackeado para controlarlo de forma remota y acceder a sus cámaras: la vulnerabilidad MQTT que afecta a miles de jardines conectados

El Yarbo, el robot de jardín autónomo con cámaras integradas y conectividad 4G que corta el césped, quita la nieve y sopla hojas, tiene una vulnerabilidad de seguridad grave: el protocolo MQTT que usa para comunicarse entre la aplicación del usuario y el robot puede ser interceptado, permitiendo a un atacante tomar el control remoto del dispositivo y acceder a las imágenes de sus cámaras. Lo publica The Verge en un análisis de seguridad de dispositivos IoT de jardín.

El impacto es doble: un atacante que accede al broker MQTT de un Yarbo puede mover el robot sin autorización —con sus cuchillas activas— y ver lo que las cámaras del dispositivo ven en el jardín, lo que convierte un robot cortacésped en una cámara de vigilancia del jardín y el perímetro de la vivienda accesible por terceros.

Qué es MQTT y por qué es un problema frecuente en IoT

MQTT (Message Queuing Telemetry Transport) es un protocolo de mensajería ligero diseñado para dispositivos IoT que necesitan comunicarse con bajo consumo de banda y alta fiabilidad. Es el «lenguaje» que usa la aplicación de un dispositivo inteligente para enviar comandos al hardware y recibir datos de vuelta. El protocolo es legítimo y ampliamente usado; el problema es la implementación.

MQTT puede correr en el puerto 1883 sin cifrado (la versión insegura) o en el puerto 8883 con TLS (la versión segura). Si el fabricante implementa MQTT sin TLS y sin autenticación robusta, cualquiera que pueda acceder al mismo broker —sea porque está expuesto en internet o porque está en la misma red local— puede enviar comandos y recibir datos del dispositivo.

El Yarbo tiene un perfil de hardware considerable: 3 cámaras, 7 radares ultrasónicos, conectividad 4G y WiFi, y modo de teleoperación remota que permite conducirlo manualmente desde cualquier lugar a través de la aplicación. Esta arquitectura es funcionalmente poderosa y exactamente lo que un atacante necesita si logra insertar comandos en el flujo MQTT: control total del movimiento y acceso a las cámaras.

El patrón de vulnerabilidad en robots domésticos

La vulnerabilidad de Yarbo no es un caso aislado. El patrón de implementar MQTT sin cifrado o con credenciales por defecto es uno de los fallos de seguridad más documentados en dispositivos IoT de consumo. En 2025, investigadores descubrieron problemas similares en robots aspiradores de otras marcas que exponían los datos de los mapas del interior de las viviendas. En el caso de un robot de jardín con cámaras y movimiento autónomo, las consecuencias son potencialmente más serias: el dispositivo opera en el exterior, cerca de personas, con piezas en movimiento.

La superficie de ataque es ampliamente reconocida. Como documentamos en las predicciones de ciberseguridad para 2025, donde se alertaba de que los ataques a dispositivos IoT del hogar promedian más de 10 por hogar al día, el jardín conectado amplía esa superficie fuera del perímetro del router doméstico.

La solución técnica existe: implementar MQTT sobre TLS con autenticación de certificado, no exponer el broker directamente a internet, y aplicar principios de privilegio mínimo para los tokens de autenticación. El coste técnico de hacer esto bien en la fase de diseño es mínimo comparado con el coste de remediación tras una brecha pública.

La pregunta para el comprador de robots de jardín

El Yarbo cuesta entre 2.000 y 4.000 dólares según el modelo, es decir, es un dispositivo premium para propietarios de jardines grandes que han apostado por la automatización. Su modelo de negocio depende de que los compradores confíen en que el robot que tienen en el jardín no va a ser usado por un tercero para espiar o para moverlo de forma no autorizada mientras el propietario no está.

Si Yarbo publica un parche de firmware que implemente MQTT sobre TLS con autenticación y desactiva los brokers expuestos en internet, la vulnerabilidad puede cerrarse sin necesidad de reemplazar el hardware. La pregunta es la velocidad de respuesta y si la actualización llegará a todos los dispositivos ya en campo.

Para los propietarios de Yarbo: las medidas más inmediatas son revisar que el robot no está accesible desde internet directamente (usando las herramientas de diagnóstico del router para verificar que ningún puerto del Yarbo está abierto externamente), y actualizar el firmware a la versión más reciente disponible en la aplicación, si Yarbo publica uno que aborde este problema.

Mi valoración

Llevo cubriendo vulnerabilidades IoT desde las primeras botnets Mirai, y el caso de Yarbo es el ejemplo más gráfico de por qué la seguridad en dispositivos de jardín autónomos importa más de lo que parece. Un robot aspirador con vulnerabilidades expone un mapa del interior de tu casa. Un robot cortacésped con vulnerabilidades expone las cámaras del exterior de tu vivienda y tiene piezas en movimiento con cuchillas.

Lo que más me preocupa no es la vulnerabilidad en sí —la solución técnica es conocida— sino la velocidad de respuesta de los fabricantes de IoT de jardín ante este tipo de fallos. Los ciclos de actualización de firmware en dispositivos de exterior suelen ser más lentos que en aplicaciones de software, y los usuarios son menos propensos a actualizar activamente un robot cortacésped que una app del móvil.

La buena noticia es que la divulgación pública de este tipo de vulnerabilidades —como la que The Verge hace hoy— suele acelerar la respuesta del fabricante. Yarbo tiene incentivo económico para remediar esto rápidamente: su modelo de negocio depende de la confianza del consumidor premium.

Preguntas frecuentes

¿Cómo saber si mi Yarbo tiene la vulnerabilidad MQTT?

La forma más práctica es verificar que el firmware de tu Yarbo está actualizado (desde la aplicación de Yarbo) y comprobar en la configuración de tu router que ningún puerto del Yarbo está abierto directamente a internet. Si tienes dudas sobre la configuración de tu router, contacta con el soporte de Yarbo para que confirmen si la versión de firmware de tu dispositivo incluye comunicaciones MQTT cifradas.

¿Puede un atacante dañar personas con el Yarbo hackeado?

En teoría, un atacante con acceso al broker MQTT podría enviar comandos de movimiento al Yarbo. Sin embargo, el robot tiene sensores de detección de obstáculos (cámaras binoculares, radares ultrasónicos y bumper) que en condiciones normales detienen el movimiento al detectar personas u objetos. Una vulnerabilidad de firmware más grave podría eludir esas protecciones, pero no hay evidencia de que la vulnerabilidad MQTT descrita llegue a ese nivel.

¿Qué debe hacer Yarbo para resolver el problema?

La solución técnica es implementar MQTT sobre TLS (puerto 8883 en lugar de 1883), exigir autenticación por certificado en cada conexión, y asegurarse de que el broker MQTT no es accesible directamente desde internet. Yarbo debe publicar una actualización de firmware que implemente estos cambios y notificar a todos sus usuarios para que actualicen.