Взлом роботов-пылесосов Ecovacs



Ранее в сети начали массово появляться сообщения, что популярные роботы-пылесосы Ecovacs начинают себя вести необычно. Устройства начинали самопроизвольно перемещаться по дому, преследовать владельцев и произносить нецензурную брань. Расследование показало, что в некоторых случаях хакеры получали доступ к прямой трансляции, что позволяло в буквальном смысле шпионить за другими людьми.

Как устроен современный робот-пылесос

Сразу стоит обозначить, что робот-пылесос представляет собой полноценный ПК на базе ОС Linux. Есть достаточно мощный процессор ARM, ОЗУ, беспроводные модули, внутренняя память. Также предусмотрено большое количество датчиков, которые необходимы в процессе работы – камера, лидар, сенсоры движения, ИК-датчики, в более дорогих моделях предусмотрены микрофоны для голосового управления. Для полноценной работы реализована возможность постоянного подключения к облаку – на сервере хранится собранная информация.

Уязвимости в устройствах Ecovacs

Впервые об уязвимостях в автономных газонокосилках и роботах-пылесосах стало известно в августе 2024 года. Соответствующий доклад был представлен Денисом Гизе на крупной конференции DEF CON 32. Исследователь обосновал, что атакующий может получить полный доступ к управлению и даже запускать прямую трансляцию с камеры и микрофона.

Взлом возможен по двум причинам. Во-первых, если подключить устройство к небезопасной сети, то хакеры могут извлечь исходный токен аутентификации. В этом случае есть возможность полноценно взаимодействовать с роботом – получать информацию с датчиков и отправлять команды. Второй момент связан с алгоритмом проверки PIN-кода. Владелец устройства при первичной настройке указывает собственный PIN-код, но поскольку проверка комбинации происходит со стороны мобильного приложения, то данный уровень защиты можно при необходимости обойти.

Также специалисты смогли получить root-доступ к операционной системе. Это стало возможным в силу особенностей работы Bluetooth – модуль автоматически активировался по расписанию (после плановой перезагрузке). В некоторых моделях данный модуль и вовсе был активен постоянно. Для защиты от таких атак используется шифрование, но компания использует для всех устройств одинаковый ключ, что сводит на нет эффективность данного защитного механизма.

Если знать данный ключ, то можно получить доступ с максимальными привилегиями на расстоянии нескольких десятков метров. В рамках демонстрации на конференции атака осуществлялась с дистанции 50 метров – сигнал был достаточно стабильным. Если атака происходит на газонокосилки, то расстояние увеличивается до 100 метров, поскольку в устройствах используется более мощный модуль Bluetooth с внешними антеннами.

Стоит напомнить, что в качестве прошивки в пылесосах используется ОС Linux, поэтому одно скомпрометированное устройство можно использовать для атак на другие устройства в радиусе действия беспроводного модуля. Теоретически, можно разработать сетевого червя, который будет распространяться в таком режиме для заражения большого количества роботов-пылесосов.

На момент публикации ряд опасных уязвимостей не были закрыты производителем. Исследователи попытались вступить в переписку для передачи информации, но сообщения были проигнорированы. Но некоторые моменты были оперативно исправлены, что указывает на осведомленность о наличии проблем.

Массовый взлом продукции Ecovacs

Опубликованный доклад явно вызвал интерес и у различных хакерских групп. Очевидно, что информацию использовали в качестве основы для разработки полноценного инструмента для организации масштабной атаки. На это указывают массовые сообщения о проблемах с пылесосами данного бренда.

В частности, есть описание инцидента, когда устройство начало произвольно перемещаться по квартире, издавая при этом странные звуки. При открытии мобильного приложения отображалась информация, что запущена трансляция с камеры и удаленное управление. Смена пароля не исправила ситуацию – робот продолжал хаотично перемещаться по локации и непристойно выражаться. Аналогично поведение описывали и другие пострадавшие пользователи.

Способы защиты

Специалисты вынуждены констатировать, что если производитель не обеспечил надежную защиту, пользователь не сможет кардинально изменить ситуацию. Теоретически, можно использовать кардинальный подход – самостоятельно получить root-права (фактически, взломать устройство), после чего отвязать его от облачного хранилища. Однако это достаточно сложная процедура, на которую решится не каждый пользователь.

Это масштабная проблема – разработчики не уделяют достаточно внимания защите своей продукции. Нередко они попросту игнорируют обращение IT-специалистов, которые обнаружили очередную уязвимость. Перед покупкой рекомендуется ознакомиться с отзывами о компании, попробовать найти информацию о массовых взломах. Это позволит получить представление, как компания в целом относится к обеспечению защиты своих устройств. После покупки необходимо периодически проверять наличие новых прошивок – в них часто устраняются обнаруженные ранее уязвимости.

Многие современные роутеры позволяют запустить отдельную гостевую сеть. Это можно использовать для создания изолированного сегмента, что позволит защитить другие устройства от атак, если робот-пылесос все же будет заражен вредоносным кодом.



Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: