Злоумышленники могут взломать домашних роботов Ecovacs, чтобы шпионить за их владельцами, утверждают исследователи. Хакеры могут получить контроль над роботами-пылесосами и газонокосилками компании Ecovacs, чтобы шпионить за их владельцами с помощью камер и микрофонов, говорится в новом исследовании.
Исследователи безопасности Деннис Гизе и Брейлинн выступят на хакерской конференции Def Con с подробным описанием своего исследования роботов Ecovacs. Проанализировав несколько продуктов компании, исследователи обнаружили ряд проблем, которыми злоумышленники могут воспользоваться для взлома роботов через Bluetooth и удаленного включения микрофонов и камер.
По словам исследователей, они обратились в Ecovacs, чтобы сообщить об уязвимости, но так и не получили ответа от компании, и считают, что уязвимости до сих пор не устранены и могут быть использованы хакерами.
Главная проблема, по мнению исследователей, заключается в уязвимости, позволяющей любому человеку с помощью телефона подключиться к роботу Ecovacs и управлять им через Bluetooth на расстоянии до 130 м. И как только хакеры получат контроль над устройством, они смогут подключаться к нему удаленно, поскольку сами роботы подключены к интернету через Wi-Fi.
«Таким образом, злоумышленник может, например, подключиться к серверу в Интернете. И оттуда управлять роботом дистанционно, — говорит Гизе. — Можно считывать учетные данные Wi-Fi или карты помещений. И все это благодаря операционной системе робота — Linux. Можно получить доступ к камерам, микрофонам, к чему угодно».
Гизе сказал, что у роботов-газонокосилок Bluetooth активен постоянно, а у роботов-пылесосов он включен на 20 минут при включении и раз в день при автоматической перезагрузке, что делает их взлом немного сложнее.
Поскольку большинство новых роботов Ecovacs оснащены как минимум одной камерой и микрофоном, получив контроль над взломанным роботом, хакеры могут превратить его в шпиона. По словам исследователей, роботы не имеют подсветки или какого-либо другого индикатора, предупреждающего владельцев о том, что их камеры и микрофоны включены.
Теоретически в некоторых моделях есть аудиофайл, который проигрывается каждые пять минут и сообщает, что камера включена, но хакеры могут легко удалить этот файл и остаться незамеченными, говорит Гизе. «В принципе, можно просто удалить или перезаписать пустой файл. Таким образом, предупреждения больше не будут воспроизводиться, если вы получите удаленный доступ к камере», — говорит Гизе.
Помимо риска взлома, Гиезе и Брейлинн заявили, что обнаружили и другие проблемы с устройствами Ecovacs: данные, хранящиеся на роботах, остаются на облачных серверах Ecovacs даже после удаления учетной записи пользователя; токен аутентификации также остается в облаке, что позволяет получить доступ к роботу-пылесосу после удаления учетной записи и шпионить за человеком, который, возможно, купил робота с рук.
Кроме того, роботы-газонокосилки оснащены противоугонным механизмом, который заставляет человека ввести PIN-код, если он берет робота в руки, но PIN-код хранится в открытом виде внутри газонокосилки, поэтому хакер может легко его найти и воспользоваться. По словам исследователей, если взломанный робот находится в зоне действия других роботов Ecovacs, эти устройства также могут быть взломаны.
Гизе и Брейлинн заявили, что они проанализировали следующие устройства: Ecovacs Deebot 900 Series, Ecovacs Deebot N8/T8, Ecovacs Deebot N9/T9, Ecovacs Deebot N10/T10, Ecovacs Deebot X1, Ecovacs Deebot T20, Ecovacs Deebot X2, Ecovacs Goat G1, Ecovacs Spybot Airbot Z1, Ecovacs Airbot AVA и Ecovacs Airbot ANDY.
А исследователи из MIT CSAIL продемонстрировали новый метод обучения домашних роботов в симуляции. С помощью iPhone можно отсканировать часть своего дома и загрузить в симулятор. В последние десятилетия симуляция стала одним из основных элементов обучения роботов. Она позволяет роботам пробовать и не справляться с заданиями тысячи и даже миллионы раз за то же время, которое потребуется для выполнения одного раза в реальном мире.