بلاگ

بازگشت به بلاگ
جاروهای Ecovacs robot هک می‌شوند ecovacs-robot-vacuums hacked in real life featured

جاروهای Ecovacs robot هک می‌شوند

تصور کنید شب برای نوشیدن یک لیوان آب از خواب بیدار می‌شوید و همانطور که در تاریکی و با خواب‌آلودگی راه می‌روید صدایی پرقدرت شروع می‌کند به فریاد کشیدن  سر شما. قطعاً که با خود می‌گویید این درست نیست. اما این واقعیت جدید برای صاحبان جاروبرقی‌های آسیب‌پذیر رباتی است که می‌توانند توسط هکرها دستور بگیرند تا از خدمتکاران خانگی به افرادی بددهان تبدیل شوند! و این همه ماجرا نیست: هکرها همچنین می‌توانند ربات را از راه دور کنترل کنند و به فید دوربین زنده آن دسترسی داشته باشند.

 خطر واضح: اخیراً مواردی از ربودن ربات‌های آسیب‌پذیر جاروبرقی توسط ربات‌های آسیب‌پذیر برای صرفاً شوخی یا پرنک در محیط بیرون دیده شده است.

چگونه یک جاروبرقی رباتی کار می‌کند

بیایید با این واقعیت شروع کنیم که یک ربات جاروبرقی مدرن  کامپیوتری تمام عیار است البته سوار بر مرکبی چرخی که معمولاً روی لینوکس کار می کند. این دستگاه دارای یک پردازنده قدرتمند ARM چند هسته ای، یک رم جامد، فلش درایو بزرگ، وای‌فای و بلوتوث است.

و البته، جاروبرقی ربات مدرن همه جا دارای حسگرهایی است: مادون قرمز، لیدار، حرکت، دوربین (اغلب چندین مورد از هر کدام)، و برخی از مدل‌ها نیز دارای میکروفون برای کنترل صدا هستند. طبیعتاً همه جاروبرقی‌های ربات مدرن به‌طور دائم آنلاین و به زیرساخت کلود فروشنده متصل هستند. در بیشتر موارد، آنها به وفور با این کلود ارتباط برقرار می‌کنند – انبوهی از داده‌های جمع‌آوری‌شده در طول عملیات بارگذاری می‌شوند.

آسیب پذیری در جاروبرقی ربات و ماشین چمن زنی Ecovacs

اولین گزارش از آسیب‌پذیری‌ها در جاروبرقی ربات‌ها و ماشین‌های چمن‌زنی Ecovacs در آگوست 2024 منتشر شد، زمانی که محققان امنیتی دنیس گیز (معروف به هک جاروبرقی ربات شیائومی) و Braelynn Luedtke در DEF CON 32 در مورد مهندسی معکوس و هک ربات‌های Ecovac سخنرانی کردند.

Giese و Luedtke در صحبت‌های خود چندین روش برای هک کردن جاروبرقی‌های ربات Ecovacs و اپلیکیشن موبایلی که دارندگان برای کنترل آن‌ها استفاده می‌کنند، توضیح دادند. به طور خاص، آنها دریافتند که یک هکر بالقوه می‌تواند از دوربین و میکروفون داخلی ربات به فید دسترسی پیدا کند. این امر به دو دلیل امکان پذیر است. ابتدا، اگر برنامه در یک شبکه ناامن استفاده شود، مهاجمان می‌توانند رمز احراز هویت را رهگیری کرده و با ربات ارتباط برقرار کنند. دوم، اگرچه در تئوری، کد پین تنظیم شده توسط صاحب دستگاه، فید ویدیو را ایمن می کند، اما در عمل از سمت برنامه تأیید می شود – بنابراین می توان آن را دور زد. محققین همچنین موفق شدند به سیستم عامل ربات دسترسی ریشه‌ای پیدا کنند. آنها دریافتند که ارسال یک محموله مخرب از طریق بلوتوث برای ربات امکان پذیر است، که در برخی از مدل های Ecovacs پس از راه اندازی مجدد برنامه‌ریزی شده روشن می شود، در حالی که در برخی دیگر همیشه روشن است. در تئوری، رمزگذاری باید در برابر این امر محافظت کند، اما Ecovacs از یک کلید ثابت استفاده می‌کند که برای همه دستگاه‌ها یکسان است. نفوذگر با چنین دانشی می تواند در سیستم عامل هر ربات آسیب پذیر Ecovacs امتیازات ریشه ای دریافت و آن را در فاصله 50 متری (~ 165 فوت) هک کند – این دقیقاً همان کاری است که محققین انجام دادند. در مورد ماشین‌های چمن زنی ربات، این مدل ها در فاصله بیش از 100 متری (~330 فوت) قابل هک هستند، زیرا آنها از قابلیت های بلوتوث قدرتمندتری برخوردار هستند.

جدا از این موارد، همانطور که قبلاً ذکر شد، جاروبرقی‌های ربات امروزی رایانه‌های مبتنی بر لینوکس کامل هستند و می‌توانید ببینید که چگونه مهاجمان می‌توانند از یک ربات آلوده به عنوان وسیله‌ای برای هک کردن دیگران در نزدیکی خود استفاده کنند. در تئوری، هکرها حتی می توانند یک کرم شبکه ایجاد کنند تا به طور خودکار ربات‌ها را در هر نقطه از جهان آلوده کند.

Giese و Luedtke به Ecovacs در مورد آسیب پذیری‌هایی که پیدا کردند اطلاع دادند، اما هیچ پاسخی دریافت نکردند. به گفته محققین، این شرکت تلاش کرد برخی از حفره ها را ببندد، اما موفقیت کمی حاصل شد و آسیب‌پذیری‌های بزرگ هنوز رفع نشدند.

چگونه جاروبرقی ربات Ecovacs به طور واقعی هک شد

به نظر می رسد که DEF CON در جامعه هکرها حسابی جنجال به پا کرده – به طوری که به نظر می رسد شخصی حمله را یک قدم فراتر برده و آن را روی جاروبرقی ربات Ecovacs در دنیای واقعی مستقر کرده است. بر اساس گزارش‌های اخیر، مالکان چندین شهر ایالات متحده توسط هکرها مورد حمله قرار گرفته‌اند و از سوی ربات‌های خدوم خود مورد آزار قرار گرفته‌اند. در یک حادثه در مینه سوتا، یک Ecovacs DEEBOT X2 به خودی خود شروع به حرکت کرد و صداهای عجیبی از خود بیرون آورد. صاحب آن با هشدار، وارد برنامه Ecovacs شد و دید که شخصی به فید ویدیو و ویژگی کنترل از راه دور دسترسی دارد. با نوشتن آن به عنوان یک مشکل نرم افزاری، رمز عبور را تغییر داد، ربات را مجددا راه اندازی کرد و با همسر و پسرش روی کاناپه نشست تا تلویزیون تماشا کند.

اما ربات تقریباً بلافاصله به زندگی بازگشت – این بار جریانی مداوم از توهین‌های نژادی را از بلندگوهای خود منتشر کرد. مالک که نمی‌دانست چه کاری باید انجام دهد، ربات را خاموش کرد، آن را به گاراژ برد و آنجا گذاشت. با وجود این مصیبت، او از اینکه هکرها حضور خود را تا این حد آشکار کردند، سپاسگزار است.  در موردی مشابه، این بار در کالیفرنیا، یک Ecovacs دیگر DEEBOT X2 یک سگ را در اطراف خانه تعقیب کرد و دوباره فریادهای فحاشی سر داد. و مورد سوم از تگزاس گزارش شد، جایی که، حدس زدید، یک ربات جاروبرقی Ecovacs پیاده روی کرد و به صاحبانش پرتاب کرد. تعداد دقیق هک های جاروبرقی ربات Ecovacs مشخص نیست. یکی از دلایل این امر، که در بالا به آن اشاره شد، این است که مالکان ممکن است از آن آگاه نباشند: هکرها ممکن است بی سر و صدا زندگی روزمره خود را از طریق دوربین داخلی مشاهده کنند.

راه مبارزه با هک جاروبرقی‌های رباتی

پاسخ کوتاه این است: شما نمی‌توانید. متأسفانه، هیچ روش جهانی و تمام‌عیار برای محافظت در برابر هک جاروهای رباتی وجود ندارد. برای برخی از مدل‌ها، در تئوری، این امکان وجود دارد که خودتان آن را هک کنید، دسترسی ریشه داشته باشید و دستگاه را از کلود  فروشنده جدا کنید. اما این یک روش پیچیده و زمان بر است که مالک معمولی آن را در نظر نمی گیرد.

مشکل جدی دستگاه های اینترنت اشیا این است که متاسفانه بسیاری از فروشندگان هنوز به امنیت توجه کافی ندارند. و اغلب ترجیح می دهند خود را به ندانستن بزنند – حتی از پاسخ دادن به محققانی که به طور مفید چنین مسائلی را گزارش می کنند، خودداری می‌کنند. برای کاهش خطرات، سعی کنید قبل از خرید در مورد اقدامات امنیتی فروشنده مورد نظر تحقیق کنید. برخی در واقع کار بسیار خوبی برای ایمن نگه داشتن محصولات خود انجام می دهند. و البته، همیشه به‌روزرسانی‌های میان‌افزار را نصب کنید: نسخه‌های جدید معمولاً حداقل برخی از آسیب‌پذیری‌هایی را که هکرها می‌توانند از آنها برای به دست آوردن کنترل روی ربات شما سوء استفاده کنند، حذف می‌کنند.

و به یاد داشته باشید که ربات متصل به وای فای خانگی، در صورت هک شدن، می‌تواند به سکوی پرتابی برای حمله به سایر دستگاه‌های متصل به همان شبکه – تلفن‌های هوشمند، رایانه‌ها، تلویزیون‌های هوشمند و غیره تبدیل شود. بنابراین همیشه ایده خوبی است که دستگاه های IoT (به ویژه جاروبرقی ربات) را به یک شبکه مهمان منتقل نموده و در صورت امکان روی همه دستگاه ها محافظت قابل اعتماد نصب کنید.

آبادیس (نمایندگی فروش محصولات کسپرسکی)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

اشتراک گذاری پست

بازگشت به بلاگ