Хакеры захватили контроль над роботами-пылесосами в нескольких городах США, выкрикивая расистские оскорбления.

В течение нескольких дней были взломаны роботы-пылесосы в нескольких городах США, причем злоумышленник физически контролировал их и ругался не по-деццки через встроенные динамики.

Все "пострадавшие" роботы были китайского производства Ecovacs Deebot X2s - именно той модели, которую ABC (где и напечатана новость) ранее удалось взломать в качестве доказательства наличия критической уязвимости в системе безопасности.Новости СМИ2

Все началось прозаически. Юрист из Миннесоты Дэниел Свенсон смотрел телевизор. Вдруг его робот начал сбоить. "Это звучало как прерывистый радиосигнал или что-то в этом роде", - сказал он ABC. "Были слышны обрывки речи или какие-то голоса".

Дэниэл был продвинутым юзером пылесосов. Каково же было его удивление, когда с помощью приложения Ecovacs он увидел, что незнакомец получает доступ к прямой трансляции с камеры его пылесоса, да еще и к функции дистанционного управления его домашним электронным питомцем.

Посчитав это каким-то сбоем, мистер Свенсон сбросил пароль, перезагрузил робота и снова сел на диван рядом со своей женой и 13-летним сыном.


Хакеры захватили контроль над роботами-пылесосами в нескольких городах США, выкрикивая расистские оскорбления.


Вот так Дэниел Свенсон стоял в комнате, где был взломан его робот-пылесос.

Но, только Дэниэл уселся поудобнее, почти сразу же его пылесос снова пришел в движение. На этот раз не было никакой неясности в том, что доносилось из динамика: чей-то голос громко и отчетливо выкрикивал расистские ругательства прямо перед сыном мистера Свенсона. "Черт возьми", - кричал голос снова и снова. (На самом деле, голос кричал "занимающиеся ...ом афроамериканцы").



"У меня сложилось впечатление, что [говорил] ребенок, может быть, подросток", - рассказал позднее Свенсон. -  "Возможно, они просто перепрыгивали с устройства на устройство, мешая семьям".

На этот раз Дэниэл отключил пылесос.

Но могло быть и хуже.

Дэниэл держал свой робот-пылесос на том же этаже, что и главная ванная комната семьи. "Наши младшие дети принимают там душ", - сказал он. - "Я просто подумал, что это может застать моих детей или даже меня, знаете ли, неодетым".

Несмотря на оскорбления, мистер Свенсон был рад, что хакеры так громко заявили о своем присутствии. По его словам, было бы намного хуже, если бы они решили незаметно понаблюдать за его семьей в своем доме.

Робот-пылесос Ecovacs X2 оснащен функцией дистанционного управления, которая позволяет получить доступ к камере устройства. Хакеры могли наблюдать за происходящим через камеру его пылесоса и слушать через микрофон, а Дэниэл и не подозревал об этом. "Это был шок", - сказал он. - "А потом это было похоже почти на страх, на отвращение".

В то время как его сын не совсем понимал всю "жутковатость" этой встречи, мистер Свенсон не хотел рисковать. Он отнес устройство в гараж и больше никогда его не включал.

Роботы были взломаны в нескольких городах.

Несколько человек, проживающих в США, с разницей в несколько дней сообщали о подобных хакерских атаках. 24 мая, в тот же день, когда было взломано устройство мистера Свенсона, робот Deebot X2 вышел из строя и преследовал собаку своего владельца по всему дому в Лос-Анджелесе. Роботом управляли издалека, из динамиков доносились оскорбительные комментарии.

Пять дней спустя было взломано еще одно устройство.

Неясно, сколько всего устройств компании было взломано.

Шестью месяцами ранее исследователи в области безопасности попытались уведомить компанию Ecovacs о существенных недостатках в системе безопасности ее роботов-пылесосов и приложения, которое ими управляет.

Наиболее серьезной проблемой был дефект в разъеме Bluetooth, который обеспечивал полный доступ к Ecovacs X2 с расстояния более 100 метров. Учитывая распределенный характер атак, маловероятно, что в данном случае была использована эта уязвимость.


Также было известно, что система PIN—кодов, защищающая видеопередачу робота, и функция дистанционного управления были неисправны, а звуковой сигнал, который должен воспроизводиться при наблюдении за камерой, можно было отключить издалека.

Эти проблемы с безопасностью могут объяснить, как злоумышленники получили контроль над несколькими роботами в разных местах и как они могли незаметно наблюдать за своими жертвами, как только те проникли внутрь.

Ecovacs подтверждает кибератаку на устройство.

Через несколько дней после инцидента с его роботом-пылесосом Ecovacs Дэниел Свенсон подал жалобу в компанию.

После недолгих переговоров со службой поддержки ему позвонил старший сотрудник Ecovacs из США.

- Он, должно быть, три или четыре раза повторял, что у меня должна быть видеозапись того, что произошло. Каждый раз я говорил ему: "Да, это было бы здорово, но меня больше волнует тот факт, что взломанный робот находился посреди моей гостиной, наблюдая за нами и, возможно, записывая нас"."

По словам мистера Свенсона, сотрудник, казалось, не верил в то, что говорил, несмотря на то, что несколько других владельцев сообщали о подобных нападениях примерно в то же время.

"Было ли это попыткой отговорить меня от рассмотрения моих жалоб?", - спрашивает он.

После этого звонка ему сообщили, что было проведено "расследование в целях безопасности".

"Ваша учетная запись Ecovacs и пароль к ней были получены неуполномоченным лицом", - сообщил ему представитель компании по электронной почте. Они также сообщили, что техническая команда компании определила IP-адрес злоумышленника и отключила его, чтобы предотвратить дальнейший доступ.

В более позднем электронном письме они сообщили ему, что существует "высокая вероятность того, что ваша учетная запись Ecovacs была взломана в результате кибератаки с "утечкой учетных данных"". Это когда кто-то повторно использует одно и то же имя пользователя и пароль на нескольких веб-сайтах, а комбинация украдена в ходе отдельной кибератаки.


Компания сообщила ABC, что "не нашла доказательств" того, что учетные записи были взломаны посредством "какого-либо нарушения систем Ecovacs".

Возможно, виной всему известная брешь в системе безопасности.

Даже если бы мистер Свенсон использовал те же имя пользователя и пароль на других сайтах, и если бы эти учетные данные просочились в Интернет, этого все равно было бы недостаточно для доступа к видеотрансляции или удаленного управления роботом. Предполагается, что эти функции защищены четырехзначным PIN-кодом.

Однако, пара исследователей в области кибербезопасности, Дэннис Гиз и Брэлинг Людтке, показала, что это можно обойти, еще на хакерской конференции в декабре 2023 года.

Австралия, 2023

Шон Келли, у которого есть двое малышей–близнецов и пятимесячный малыш, купил еще одного малыша, чтобы облегчить жизнь, пока они с женой будут растить свою семью.

Как и тысячи других австралийцев, он выбрал устройство - робот-пылесос от крупнейшей в мире компании по производству домашней робототехники Ecovacs.

Шон выбрал флагманскую модель компании Deebot X2, полагая, что она обеспечит наилучшую безопасность, какую только можно купить за деньги.

Он ошибался.

Его робот был уязвим для взлома издалека, и Ecovacs ничего не предприняла по этому поводу, несмотря на то, что была предупреждена еще в декабре 2023 года. “Это все равно, что иметь веб-камеру, которая может перемещаться по вашему дому и наблюдать за вашей семьей”, - сказал он. - “Я не думал, что кто-то может просто так взломать систему и просмотреть содержимое”.

Позвонив ему, чтобы сообщить плохие новости, я хотел задать вопрос Шону. Он не будет возражать, если я сам взломаю его робота?

Признаюсь, я не знаю, как это делается.

Вот почему мне понадобилась помощь Денниса Гиза, исследователя в области безопасности, который большую часть десятилетия разбирался с роботами-пылесосами.

Недавно он нашел способ управлять длинным списком роботов Ecovacs, включая газонокосилки и пылесосы Deebot, вооружившись только смартфоном.



Хакеры захватили контроль над роботами-пылесосами в нескольких городах США, выкрикивая расистские оскорбления.


И ему даже не нужно было прикасаться к нему – он мог делать это исключительно по Bluetooth на расстоянии до 140 метров.

Через несколько недель после того, как он объявил о своих выводах на хакерской конференции в Лас-Вегасе в августе, я связался с ним по электронной почте, интересуясь, не может ли он помочь мне сделать то же самое.

“Я могу создать для вас полезную нагрузку”, - написал он в ответ, которая позволит мне “запускать что угодно” на некоторых устройствах Ecovacs с поддержкой Bluetooth, включая топовую модель X2 от Шона, которая продается за 2500 долларов.

По его словам, как только я подключусь к устройству через Bluetooth, у меня будет полный доступ к бортовому компьютеру и, соответственно, ко всем датчикам, которые к нему подключены.

“Вы можете получить доступ ко всем журналам, учетным данным Wi-Fi и получить полный доступ к сети”, - написал он по электронной почте.

Я бы смог получить доступ к “узлам камеры и микрофона”.

На чевертом этаже брутального здания с толстыми бетонными стенами Шон подключает свой робот-пылесос.

Жена Шона категорически отказалась разрешить нам взломать устройство у них дома по очевидным соображениям конфиденциальности. Поэтому мы решили протестировать его на кухне у него на работе.


Хакеры захватили контроль над роботами-пылесосами в нескольких городах США, выкрикивая расистские оскорбления.



Это я сижу в парке прямо за окном. На таком расстоянии сигнал Bluetooth слабый; мне приходится придвинуться поближе к забору, чтобы обеспечить лучшую связь. Офис Шона находится на оживленной улице недалеко от центра Брисбена, и прохожие бросают на меня странные взгляды, когда я поднимаю телефон к небу.

Вскоре на моем телефоне появляется его устройство с предупредительной надписью “ECOVACS”. И мы приступаем к работе.

Наверху Шон готовит себе кофе. (См ссылку видео).

И это видео идет вживую на мой лаптоп.

Робот начинает двигаться, убираясь, и лицо Шона становится тоже видимым.

Робот не воспроизводит звуковой сигнал, предупреждающий о записи с камеры, который, по—видимому, воспроизводится только при доступе к камере через приложение Ecovacs.

Когда мы просматриваем данные после удаленного взлома, находящиеся в комнате люди не получают предупреждения о том, что за ними наблюдают.

С другой стороны, Шон, вероятно, ожидает, что я буду наблюдать за ним; он согласился на это менее часа назад.

Но он не знает, что мы внедрили секретную функцию для нашей демонстрации. И когда наступает подходящий момент, мы даем ей волю.

“Привет, Шон”, - произносит голос робота. - ”Я рад тебя видеть".

Глаза Шона расширяются, когда робот произносит его имя, все его тело застывает на месте. Он издает два коротких резких смешка, а затем снова на мгновение замолкает.


Хакеры захватили контроль над роботами-пылесосами в нескольких городах США, выкрикивая расистские оскорбления.


"Это безумие”, - выдыхает он, все еще глядя на него. Он как будто больше не узнает своего собственного робота. Он беспрепятственно бродил по его дому большую часть года, потенциально предлагая предприимчивым хакерам возможность заглянуть в него. “А вот и я”, - говорит Шон, когда я показываю ему фотографии на своем ноутбуке. - "Это вид с камеры [робота]. Я даже не подозревал, что Bluetooth зашел так далеко”, - говорит он, выглядывая в окно. - "Мы здесь, на четвертом этаже".



Хакеры захватили контроль над роботами-пылесосами в нескольких городах США, выкрикивая расистские оскорбления.


Пока я подключался к роботу Шона из парка за окном, на другом конце планеты происходил настоящий взлом. В Германии Гиз задержался на целый час, чтобы помочь разобраться с этим. Было несколько неудачных попыток, но потом все сработало.

ПИН-код был проверен только приложением, а не сервером или роботом. Это означает, что любой, кто обладает техническими знаниями, может полностью обойти проверку. Они предупредили Ecovacs о проблеме, прежде чем обнародовать эксплойт.

Представитель Ecovacs заявил, что в настоящее время этот недостаток устранен, однако г-н Гизе сказал ABC, что исправлений компании было недостаточно для устранения дыры в системе безопасности.

Представитель также сообщил, что компания "отправила электронное письмо с инструкцией клиентам сменить свои пароли после инцидента".

Еcovacs сообщила, что в ноябре выпустит обновление системы безопасности для владельцев своих устройств серии X2.

Мистер Свенсон сказал, что ни в одном из его сообщений с Ecovacs ему не сообщали о проблеме с PIN-кодом. "Я спросил их, известно ли им о том, что подобное случилось с другими пользователями", - сказал он. - "Они просто ведут себя, как будто они в шоке от того, что произошло".

Источник информации

Поделиться с другом

Комментарии 0/0