جاروهای Ecovacs robot هک میشوند
تصور کنید شب برای نوشیدن یک لیوان آب از خواب بیدار میشوید و همانطور که در تاریکی و با خوابآلودگی راه میروید صدایی پرقدرت شروع میکند به فریاد کشیدن سر شما. قطعاً که با خود میگویید این درست نیست. اما این واقعیت جدید برای صاحبان جاروبرقیهای آسیبپذیر رباتی است که میتوانند توسط هکرها دستور بگیرند تا از خدمتکاران خانگی به افرادی بددهان تبدیل شوند! و این همه ماجرا نیست: هکرها همچنین میتوانند ربات را از راه دور کنترل کنند و به فید دوربین زنده آن دسترسی داشته باشند.
خطر واضح: اخیراً مواردی از ربودن رباتهای آسیبپذیر جاروبرقی توسط رباتهای آسیبپذیر برای صرفاً شوخی یا پرنک در محیط بیرون دیده شده است.
چگونه یک جاروبرقی رباتی کار میکند
بیایید با این واقعیت شروع کنیم که یک ربات جاروبرقی مدرن کامپیوتری تمام عیار است البته سوار بر مرکبی چرخی که معمولاً روی لینوکس کار می کند. این دستگاه دارای یک پردازنده قدرتمند ARM چند هسته ای، یک رم جامد، فلش درایو بزرگ، وایفای و بلوتوث است.
و البته، جاروبرقی ربات مدرن همه جا دارای حسگرهایی است: مادون قرمز، لیدار، حرکت، دوربین (اغلب چندین مورد از هر کدام)، و برخی از مدلها نیز دارای میکروفون برای کنترل صدا هستند. طبیعتاً همه جاروبرقیهای ربات مدرن بهطور دائم آنلاین و به زیرساخت کلود فروشنده متصل هستند. در بیشتر موارد، آنها به وفور با این کلود ارتباط برقرار میکنند – انبوهی از دادههای جمعآوریشده در طول عملیات بارگذاری میشوند.
آسیب پذیری در جاروبرقی ربات و ماشین چمن زنی Ecovacs
اولین گزارش از آسیبپذیریها در جاروبرقی رباتها و ماشینهای چمنزنی Ecovacs در آگوست 2024 منتشر شد، زمانی که محققان امنیتی دنیس گیز (معروف به هک جاروبرقی ربات شیائومی) و Braelynn Luedtke در DEF CON 32 در مورد مهندسی معکوس و هک رباتهای Ecovac سخنرانی کردند.
Giese و Luedtke در صحبتهای خود چندین روش برای هک کردن جاروبرقیهای ربات Ecovacs و اپلیکیشن موبایلی که دارندگان برای کنترل آنها استفاده میکنند، توضیح دادند. به طور خاص، آنها دریافتند که یک هکر بالقوه میتواند از دوربین و میکروفون داخلی ربات به فید دسترسی پیدا کند. این امر به دو دلیل امکان پذیر است. ابتدا، اگر برنامه در یک شبکه ناامن استفاده شود، مهاجمان میتوانند رمز احراز هویت را رهگیری کرده و با ربات ارتباط برقرار کنند. دوم، اگرچه در تئوری، کد پین تنظیم شده توسط صاحب دستگاه، فید ویدیو را ایمن می کند، اما در عمل از سمت برنامه تأیید می شود – بنابراین می توان آن را دور زد. محققین همچنین موفق شدند به سیستم عامل ربات دسترسی ریشهای پیدا کنند. آنها دریافتند که ارسال یک محموله مخرب از طریق بلوتوث برای ربات امکان پذیر است، که در برخی از مدل های Ecovacs پس از راه اندازی مجدد برنامهریزی شده روشن می شود، در حالی که در برخی دیگر همیشه روشن است. در تئوری، رمزگذاری باید در برابر این امر محافظت کند، اما Ecovacs از یک کلید ثابت استفاده میکند که برای همه دستگاهها یکسان است. نفوذگر با چنین دانشی می تواند در سیستم عامل هر ربات آسیب پذیر Ecovacs امتیازات ریشه ای دریافت و آن را در فاصله 50 متری (~ 165 فوت) هک کند – این دقیقاً همان کاری است که محققین انجام دادند. در مورد ماشینهای چمن زنی ربات، این مدل ها در فاصله بیش از 100 متری (~330 فوت) قابل هک هستند، زیرا آنها از قابلیت های بلوتوث قدرتمندتری برخوردار هستند.
جدا از این موارد، همانطور که قبلاً ذکر شد، جاروبرقیهای ربات امروزی رایانههای مبتنی بر لینوکس کامل هستند و میتوانید ببینید که چگونه مهاجمان میتوانند از یک ربات آلوده به عنوان وسیلهای برای هک کردن دیگران در نزدیکی خود استفاده کنند. در تئوری، هکرها حتی می توانند یک کرم شبکه ایجاد کنند تا به طور خودکار رباتها را در هر نقطه از جهان آلوده کند.
Giese و Luedtke به Ecovacs در مورد آسیب پذیریهایی که پیدا کردند اطلاع دادند، اما هیچ پاسخی دریافت نکردند. به گفته محققین، این شرکت تلاش کرد برخی از حفره ها را ببندد، اما موفقیت کمی حاصل شد و آسیبپذیریهای بزرگ هنوز رفع نشدند.
چگونه جاروبرقی ربات Ecovacs به طور واقعی هک شد
به نظر می رسد که DEF CON در جامعه هکرها حسابی جنجال به پا کرده – به طوری که به نظر می رسد شخصی حمله را یک قدم فراتر برده و آن را روی جاروبرقی ربات Ecovacs در دنیای واقعی مستقر کرده است. بر اساس گزارشهای اخیر، مالکان چندین شهر ایالات متحده توسط هکرها مورد حمله قرار گرفتهاند و از سوی رباتهای خدوم خود مورد آزار قرار گرفتهاند. در یک حادثه در مینه سوتا، یک Ecovacs DEEBOT X2 به خودی خود شروع به حرکت کرد و صداهای عجیبی از خود بیرون آورد. صاحب آن با هشدار، وارد برنامه Ecovacs شد و دید که شخصی به فید ویدیو و ویژگی کنترل از راه دور دسترسی دارد. با نوشتن آن به عنوان یک مشکل نرم افزاری، رمز عبور را تغییر داد، ربات را مجددا راه اندازی کرد و با همسر و پسرش روی کاناپه نشست تا تلویزیون تماشا کند.
اما ربات تقریباً بلافاصله به زندگی بازگشت – این بار جریانی مداوم از توهینهای نژادی را از بلندگوهای خود منتشر کرد. مالک که نمیدانست چه کاری باید انجام دهد، ربات را خاموش کرد، آن را به گاراژ برد و آنجا گذاشت. با وجود این مصیبت، او از اینکه هکرها حضور خود را تا این حد آشکار کردند، سپاسگزار است. در موردی مشابه، این بار در کالیفرنیا، یک Ecovacs دیگر DEEBOT X2 یک سگ را در اطراف خانه تعقیب کرد و دوباره فریادهای فحاشی سر داد. و مورد سوم از تگزاس گزارش شد، جایی که، حدس زدید، یک ربات جاروبرقی Ecovacs پیاده روی کرد و به صاحبانش پرتاب کرد. تعداد دقیق هک های جاروبرقی ربات Ecovacs مشخص نیست. یکی از دلایل این امر، که در بالا به آن اشاره شد، این است که مالکان ممکن است از آن آگاه نباشند: هکرها ممکن است بی سر و صدا زندگی روزمره خود را از طریق دوربین داخلی مشاهده کنند.
راه مبارزه با هک جاروبرقیهای رباتی
پاسخ کوتاه این است: شما نمیتوانید. متأسفانه، هیچ روش جهانی و تمامعیار برای محافظت در برابر هک جاروهای رباتی وجود ندارد. برای برخی از مدلها، در تئوری، این امکان وجود دارد که خودتان آن را هک کنید، دسترسی ریشه داشته باشید و دستگاه را از کلود فروشنده جدا کنید. اما این یک روش پیچیده و زمان بر است که مالک معمولی آن را در نظر نمی گیرد.
مشکل جدی دستگاه های اینترنت اشیا این است که متاسفانه بسیاری از فروشندگان هنوز به امنیت توجه کافی ندارند. و اغلب ترجیح می دهند خود را به ندانستن بزنند – حتی از پاسخ دادن به محققانی که به طور مفید چنین مسائلی را گزارش می کنند، خودداری میکنند. برای کاهش خطرات، سعی کنید قبل از خرید در مورد اقدامات امنیتی فروشنده مورد نظر تحقیق کنید. برخی در واقع کار بسیار خوبی برای ایمن نگه داشتن محصولات خود انجام می دهند. و البته، همیشه بهروزرسانیهای میانافزار را نصب کنید: نسخههای جدید معمولاً حداقل برخی از آسیبپذیریهایی را که هکرها میتوانند از آنها برای به دست آوردن کنترل روی ربات شما سوء استفاده کنند، حذف میکنند.
و به یاد داشته باشید که ربات متصل به وای فای خانگی، در صورت هک شدن، میتواند به سکوی پرتابی برای حمله به سایر دستگاههای متصل به همان شبکه – تلفنهای هوشمند، رایانهها، تلویزیونهای هوشمند و غیره تبدیل شود. بنابراین همیشه ایده خوبی است که دستگاه های IoT (به ویژه جاروبرقی ربات) را به یک شبکه مهمان منتقل نموده و در صورت امکان روی همه دستگاه ها محافظت قابل اعتماد نصب کنید.
آبادیس (نمایندگی فروش محصولات کسپرسکی)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.