Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
Оглавление
Как устроен робот-пылесос
Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
И конечно же, в любом современном роботе-пылесосе есть масса датчиков — ИК-датчики, лидар, датчики движения, камера (часто даже несколько), а в некоторых моделях еще и микрофоны для голосового управления.
Также все современные роботы-пылесосы, естественно, постоянно подключены к Интернету и завязаны на облачную инфраструктуру производителя. С этим облаком в большинстве случаев они весьма плотно общаются, заливая в него массу разных данных, собранных в процессе своей работы.
Уязвимости в роботах-пылесосах и газонокосилках Ecovacs
Изначально об уязвимостях, обнаруженных в роботах-пылесосах и автономных газонокосилках производства компании Ecovacs, стало известно в августе 2024 года. Тогда исследователи безопасности Деннис Гизе (Dennis Giese), ранее отметившийся взломом робота-пылесоса Xiaomi, и Брейлин Лютки (Braelynn Luedtke) представили свой доклад «Обратная разработка и взлом роботов Ecovacs» на конференции DEF CON 32.
В своем выступлении исследователи рассказали о нескольких вариантах взлома роботов Ecovacs и мобильного приложения, с помощью которого владельцы могут управлять своими устройствами. В частности, они обнаружили, что потенциальный взломщик может запустить прямую трансляцию со встроенных камеры и микрофона чужого робота-пылесоса.
Это возможно по двум причинам: во-первых, при использовании приложения в небезопасной сети злоумышленники могут перехватить токен аутентификации и таким образом получить возможность общаться с роботом. Во-вторых, хотя для защиты видеотрансляции в теории используется заданный владельцем робота PIN-код, на практике его проверка происходит на стороне приложения, так что ее можно обойти.
Также исследователи смогли получить доступ с привилегиями root к операционной системе робота. Оказалось, что через Bluetooth, который в части моделей Ecovacs включается по расписанию при плановой перезагрузке, а в некоторых и вовсе включен постоянно, можно отправить роботу вредоносную нагрузку. В теории от этого должно было бы защитить шифрование, однако у Ecovacs используется статический ключ, одинаковый для всех устройств.
Зная его, можно получить права root в операционной системе любого уязвимого робота Ecovacs. Таким образом можно взломать робот с расстояния в несколько десятков метров — в частности, исследователи смогли провести атаку на робот, который находился в 50 метрах от них. В случае роботов-газонокосилок взлом возможен с расстояния более 100 метров, поскольку эти модели оборудованы более мощными антеннами Bluetooth.
Тут следует снова вспомнить о том, что роботы-пылесосы представляют собой полноценные компьютеры с Linux. Поэтому один зараженный робот можно использовать для взлома других роботов, которые находятся неподалеку от него. Таким образом, в теории злоумышленники могут создать сетевого червя, который в автоматическом режиме будет заражать роботы по всему миру.
Исследователи сообщили Ecovacs о найденных уязвимостях, однако производитель не стал вступать с ними в переписку. Как отмечают исследователи, разработчики Ecovacs попытались (без особого успеха) закрыть некоторые из дыр, однако наиболее серьезные уязвимости были ими проигнорированы.
Взлом роботов-пылесосов Ecovacs в реальной жизни
Судя по всему, доклад на DEF CON вызвал заметный интерес в сообществе хакеров. И похоже, что кто-то из них доработал атаку на роботы-пылесосы Ecovacs и действительно провел серию атак на роботы, принадлежащие другим людям. Во всяком случае, не так давно в прессе появилось сразу несколько сообщений от американцев, чьи роботы-пылесосы Ecovacs были взломаны и начали неприлично себя вести.
В одном из случаев, который произошел в Миннесоте, пылесос Ecovacs DEEBOT X2 начал самостоятельно двигаться и издавать странные звуки. После этого его владелец посмотрел в приложение Ecovacs и увидел в нем, что кто-то запустил видеотрансляцию и удаленное управление. Списав это на галлюцинации ПО, владелец поменял пароль, перезапустил робот и сел на диван смотреть телевизор вместе с женой и ребенком.
Однако почти сразу же робот снова пришел в движение — на этот раз оно сопровождалось непристойной бранью, которая шла непрерывным потоком из динамиков робота. Владелец понял, что дело безнадежно, выключил робот, отнес его в гараж и больше никогда не включал. По его словам, он даже рад, что взломщики так явно объявили о своем присутствии — с его точки зрения было бы гораздо хуже, если бы они втайне следили за жизнью его семьи через робот, никак не проявляя себя.
В другом случае, на этот раз в Калифорнии, такой же пылесос Ecovacs DEEBOT X2 преследовал по дому собаку, попутно также выкрикивая что-то непристойное. О третьем подобном случае сообщали из Техаса — еще один робот Ecovacs поздним вечером начал самопроизвольно двигаться и кричать на своих владельцев.
Точно не известно, сколько всего взломов роботов-пылесосов Ecovacs произошло. Также стоит помнить о том, что не во всех случаях хакеры могут явно проявлять себя — вероятно, как минимум во время части взломов они просто будут тихо наблюдать через встроенную в робот камеру за жизнью его владельцев.
Как защититься от взлома робота-пылесоса?
Ответим коротко: никак. Увы, какого-то универсального метода защиты от потенциального взлома робота-пылесоса, который подойдет всем, не существует. В теории, для некоторых моделей есть опция: самостоятельно взломать собственный робот, получить в нем права root и отвязать его от облака производителя. Однако это сложная и трудоемкая процедура, на которую решится далеко не каждый владелец пылесоса.
Серьезная проблема IoT-девайсов состоит в том, что многие производители этих устройств, к сожалению, не очень внимательно относятся к вопросам безопасности. И зачастую они предпочитают игнорировать проблемы, даже не отвечая исследователям, которые о них сообщают.
Чтобы снизить риски, постарайтесь перед покупкой провести исследование: как относятся к безопасности те или иные производители. Некоторые из них ведут себя лучше и более тщательно обеспечивают защиту своих устройств. Ну и, конечно же, всегда полезно устанавливать обновления прошивки: как правило, в новых версиях устраняют хотя бы часть уязвимостей, которые могут быть использованы хакерами для получения контроля над роботом.
Также следует помнить о том, что подключенный к домашнему Wi-Fi робот в случае его взлома может стать отправной точкой для атаки на остальные устройства, подключенные к той же сети — смартфоны, компьютеры, умные телевизоры и так далее. Поэтому полезно отселять IoT-девайсы (в частности, пылесосы) в гостевую сеть, а также использовать надежную защиту на всех устройствах, на которые ее можно установить.
Блог Касперского