جاسوس جارو رباتیک/ جاروهایی که مخفیانه اطلاعات خانه را به شرکت ارسال می‌کنند!

به گزارش سردبیر پرس و به نقل از زومیت، هارشانکار نارایانان در وبلاگ خود توضیح می‌دهد که حدود یک سال از جارو رباتیک iLife A۱۱ خود استفاده می‌کرده تا اینکه کنجکاوی مهندسی او گل می‌کند. او می‌نویسد: «من کمی پارانوئید هستم، البته از نوع خوبش. بنابراین تصمیم گرفتم ترافیک شبکه آن را مانند هر دستگاه به اصطلاح هوشمند […]

به گزارش سردبیر پرس و به نقل از زومیت، هارشانکار نارایانان در وبلاگ خود توضیح می‌دهد که حدود یک سال از جارو رباتیک iLife A۱۱ خود استفاده می‌کرده تا اینکه کنجکاوی مهندسی او گل می‌کند. او می‌نویسد: «من کمی پارانوئید هستم، البته از نوع خوبش. بنابراین تصمیم گرفتم ترافیک شبکه آن را مانند هر دستگاه به اصطلاح هوشمند دیگری زیر نظر بگیرم.»
فقط چند دقیقه طول کشید تا او متوجه جریان پایداری از داده‌ها شد که به سرورهایی در کشور دیگری ارسال می‌شد. او می‌گوید: «جارو رباتیک من دائماً با سازنده‌اش در ارتباط بود و لاگ‌ها و داده‌هایی را ارسال می‌کرد که من هرگز با اشتراک‌گذاری آنها موافقت نکرده بودم.»

جاسوسی با جارو رباتیک
نارایانان تصمیم گرفت جلوی این ارسال داده را بگیرد. او می‌گوید: «آن زمان بود که اولین اشتباهم را مرتکب شدم اینکه تصمیم گرفتم آن را متوقف کنم.» او فقط آدرس IP مربوط به ثبت لاگ‌ها را مسدود کرد و به سایر ارتباطات مانند به‌روزرسانی‌های سیستم‌عامل اجازه داد به کار خود ادامه دهند.
جارو برای چند روز به تمیزکردن ادامه داد، تا اینکه یک روز صبح دیگر روشن نشد. نارایانان دستگاه را برای تعمیر فرستاد. مرکز خدمات به او اطمینان داد که این دستگاه سالم است. دستگاه را پس فرستادند و چند روزی نیز در خانه کار کرد. سپس دوباره جارو خاموش شد. این چرخه چندین بار تکرار شد تا اینکه درنهایت مرکز خدمات اعلام کرد گارانتی دستگاه تمام شده و از پذیرش مجدد آن خودداری کرد.
حالا که گارانتی باطل شده بود، نارایانان دلیلی نداشت که دستگاه را برای یافتن پاسخ باز نکند. او پس از بازکردن دستگاه و مهندسی معکوس آن، متوجه شد که با یک کامپیوتر کامل (مبتنی‌بر لینوکس) طرف است.

او پس از ساعت‌ها بررسی بُردها و سنسورها متوجه شد رابط دیباگ اندروید (ADB) دستگاه «کاملاً باز» و بدون هیچ رمز عبوری بود. او می‌نویسد: «در چند ثانیه، دسترسی کامل روت را داشتم. بدون هک، بدون اکسپلویت.»
نارایانان پس از فعال‌کردن دسترسی SSH و بررسی‌های بیشتر فهمید که دستگاه درحال اجرای Google Cartographer بود؛ یک سیستم حرفه‌ای نقشه‌برداری SLAM که برای ساخت یک نقشه سه‌بعدی زنده از خانه او استفاده می‌شد و این داده‌ها را برای شرکت سازنده ارسال می‌کرد.
در اسکریپت‌ها نیز او متوجه شد که یک اسکریپت تغییر یافته است تا از اجرای برنامه اصلی جلوگیری کند. نارایانان می‌گوید: «یک نفر (یا یک چیز) از راه دور فرمان خاموشی این جارو را صادر کرده بود.» او تغییر اسکریپت را برعکس و دستگاه را ریبوت کرد؛ جارو فوراً به زندگی بازگشت.
نارایانان این اقدام را تلافی شرکت در برابر مسدودکردن جمع‌آوری داده‌هایشان می‌داند. او هشدار می‌دهد که این فقط یک برند متخلف نیست. سخت‌افزار داخلی این جاروبرقی (۳irobotix CRL-۲۰۰S) در دستگاه‌های ده‌ها شرکت دیگر ازجمله شیائومی، Wyze ،Viomi و Proscenic نیز استفاده می‌شود و همگی به‌طور بالقوه در برابر همین سوءاستفاده آسیب‌پذیر هستند.
۲۲۷۳۲۳