وقتی جارو رباتیک، جاسوس از آب درآمد!

دیجیاتو: یک مهندس کامپیوتر می‌گوید جاروبرقی هوشمند iLife A۱۱ او مخفیانه نقشه سه‌بعدی خانه‌اش را به شرکت سازنده ارسال می‌کرده است.

وقتی جارو رباتیک، جاسوس از آب درآمد!

«هارشانکار نارایانان» (Harishankar Narayanan)، مهندس و برنامه‌نویس کامپیوتر، جزئیات عجیبی را درباره جارو رباتیک ۳۰۰ دلاری خود منتشر کرد: این دستگاه داده‌های خصوصی و نقشه سه‌بعدی خانه‌اش را به سرورهای شرکت سازنده ارسال می‌کرد و زمانی که او جلوی این کار را گرفت، شرکت دستگاه او را از راه دور از کار انداخت.

هارشانکار نارایانان در وبلاگ خود توضیح می‌دهد که حدود یک سال از جارو رباتیک iLife A11 خود استفاده می‌کرده تا اینکه کنجکاوی مهندسی او گل می‌کند. او می‌نویسد: «من کمی پارانوئید هستم، البته از نوع خوبش. بنابراین تصمیم گرفتم ترافیک شبکه آن را مانند هر دستگاه به اصطلاح هوشمند دیگری زیر نظر بگیرم.»

فقط چند دقیقه طول کشید تا او متوجه جریان پایداری از داده‌ها شد که به سرورهایی در کشور دیگری ارسال می‌شد. او می‌گوید: «جارو رباتیک من دائماً با سازنده‌اش در ارتباط بود و لاگ‌ها و داده‌هایی را ارسال می‌کرد که من هرگز با اشتراک‌گذاری آنها موافقت نکرده بودم.»

جاسوسی با جارو رباتیک

نارایانان تصمیم گرفت جلوی این ارسال داده را بگیرد. او می‌گوید: «آن زمان بود که اولین اشتباهم را مرتکب شدم اینکه تصمیم گرفتم آن را متوقف کنم.» او فقط آدرس IP مربوط به ثبت لاگ‌ها را مسدود کرد و به سایر ارتباطات مانند به‌روزرسانی‌های سیستم‌عامل اجازه داد به کار خود ادامه دهند.

جارو برای چند روز به تمیزکردن ادامه داد، تا اینکه یک روز صبح دیگر روشن نشد. نارایانان دستگاه را برای تعمیر فرستاد. مرکز خدمات به او اطمینان داد که این دستگاه سالم است. دستگاه را پس فرستادند و چند روزی نیز در خانه کار کرد. سپس دوباره جارو خاموش شد. این چرخه چندین بار تکرار شد تا اینکه درنهایت مرکز خدمات اعلام کرد گارانتی دستگاه تمام شده و از پذیرش مجدد آن خودداری کرد.

حالا که گارانتی باطل شده بود، نارایانان دلیلی نداشت که دستگاه را برای یافتن پاسخ باز نکند. او پس از بازکردن دستگاه و مهندسی معکوس آن، متوجه شد که با یک کامپیوتر کامل (مبتنی‌بر لینوکس) طرف است.

او پس از ساعت‌ها بررسی بُردها و سنسورها متوجه شد رابط دیباگ اندروید (ADB) دستگاه «کاملاً باز» و بدون هیچ رمز عبوری بود. او می‌نویسد: «در چند ثانیه، دسترسی کامل روت را داشتم. بدون هک، بدون اکسپلویت.»

نارایانان پس از فعال‌کردن دسترسی SSH و بررسی‌های بیشتر فهمید که دستگاه درحال اجرای Google Cartographer بود؛ یک سیستم حرفه‌ای نقشه‌برداری SLAM که برای ساخت یک نقشه سه‌بعدی زنده از خانه او استفاده می‌شد و این داده‌ها را برای شرکت سازنده ارسال می‌کرد.

در اسکریپت‌ها نیز او متوجه شد که یک اسکریپت تغییر یافته است تا از اجرای برنامه اصلی جلوگیری کند. نارایانان می‌گوید: «یک نفر (یا یک چیز) از راه دور فرمان خاموشی این جارو را صادر کرده بود.» او تغییر اسکریپت را برعکس و دستگاه را ریبوت کرد؛ جارو فوراً به زندگی بازگشت.

نارایانان این اقدام را تلافی شرکت در برابر مسدودکردن جمع‌آوری داده‌هایشان می‌داند. او هشدار می‌دهد که این فقط یک برند متخلف نیست. سخت‌افزار داخلی این جاروبرقی (3irobotix CRL-200S) در دستگاه‌های ده‌ها شرکت دیگر ازجمله شیائومی، Wyze ،Viomi و Proscenic نیز استفاده می‌شود و همگی به‌طور بالقوه در برابر همین سوءاستفاده آسیب‌پذیر هستند.

کانال تلگرام تک جدید را دنبال کنید

همچنین چک کنید

مایکروسافت امکان استفاده از Copilot Vision با ورودی متنی را در ویندوز فراهم کرد

شرکت مایکروسافت برای کاربران علاقه‌مند به هوش مصنوعی در ویندوز، امکان استفاده از Copilot Vision با …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *