fbpx
Tech

Spie in incognito: come i robot Ecovacs possono essere compromessi per spiare nelle nostre case

A quanto pare, nemmeno i robot per la domotica sono al sicuro dagli attacchi informatici. Una nuova ricerca ha infatti rivelato che i malintenzionati possono prendere il controllo dei robot aspirapolvere e tosaerba prodotti da Ecovacs per spiare nelle case di ignare vittime.

Due ricercatori di sicurezza informatica, Dennis Giese e Braelynn, hanno analizzato vari prodotti Ecovacs e hanno individuato svariate vulnerabilità che possono essere abusate per infiltrare i robot tramite Bluetooth. Una volta compromessi, i piccoli aiutanti robotici si trasformano in delle verie e proprie spie in incognito.

La compromissione dei robot Ecovacs avviene via Bluetooth

La loro sicurezza era veramente, veramente, veramente, veramente terribile“, ha dichiarato Giese prima della presentazione della ricerca al Def Con (la più grande conferenza di hacking al mondo, tenutasi gli scorsi giorni a Las Vegas).

Talmente terribile che è possibile connettersi ai dispositivi Ecovacs e prenderne il controllo tramite uno smartphone qualsiasi (a patto che sia dotato di Bluetooth, ma quale cellulare ormai non lo possiede?), da una distanza anche notevole: parliamo di circa 450 piedi, o 130 metri. Una volta che un malintenzionato ha preso il controllo di un robot domestico, può connettersi a esso da remoto tramite Internet. Perché non solo i prodotti di Ecovacs sono vulnerabili dal lato Bluetooth, ma anche quello Wi-Fi.

Invii un payload che ci mette un secondo [a eseguirsi sul robot], e poi si riconnette al nostro computer. Questo può, ad esempio, connettersi a un server in Internet. E da lì, possiamo controllare il robot da remoto“, ha dichiarato Giese. “Possiamo leggere le credenziali delle reti Wi-Fi, possiamo leggere tutte le mappe [delle stanze salvate]. E Possiamo farlo perché abbiamo completo controllo del sistema operativo Linux del robot. Possiamo accedere alle videocamere, microfoni, qualsiasi cosa“.

Rappresentazione di un criminale che spia la nostra casa

Non ci sono nemmeno degli indicatori (e quelli che ci sono possono essere raggirati)

I ricercatori hanno scoperto che la funzionalità Bluetooth dei robot tosaerba è attiva in ogni momento, mentre i robot aspirapolvere la attivano per 20 minuti dopo l’accensione e una volta al giorno quando fanno il reboot automatico del sistema. Ciò li rende un pochino più difficili da hackerare (ma non li rende per niente sicuri).

Naviga in sicurezza con Nord VPN – Ottieni da questo link il 72% di Sconto

Dato che la maggior parte dei robot Ecovacs possiede almeno una videocamera e un microfono, una volta che i malintenzionati hanno accesso al robot compromesso, i robot possono essere trasformati in spie. E completamente a nostra insaputa, dato che questi non possiedono alcun indicatore, ad esempio una luce, che ci avverta di quando le videocamere e i microfoni sono accesi.

Non che Ecovacs non ci abbia pensato però. Spezzando una lancia a loro favore, in alcuni modelli è presente (in teoria) un file audio che viene riprodotto ogni cinque minuti per dire che la telecamera è accesa. Tuttavia, questo file può essere cancellato così da rendere il robot completamente muto.

Fondamentalmente puoi semplicemente cancellare o sovrascrivere il file con uno vuoto. Così gli avvisi non vengono più riprodotti se si accede alla telecamera da remoto”, ha spiegato Giese.

Ma i problemi non finiscono qui

I problemi di sicurezza relativi ai dispositivi Ecovacs, purtroppo, non terminano qui. Tra le altre problematiche riscontrate dai ricercatori figurano vulnerabilità legate ai dati archiviati dai robot, che rimangono sui server cloud di Ecovacs anche dopo la cancellazione dell’account a cui sono collegati. Anche il token di accesso rimane nel cloud, consentendo a chiunque di accedere a un robot Ecovacs anche dopo la cancellazione dell’account e potenzialmente permettendo loro di spiare la persona che potrebbe aver acquistato il robot di seconda mano. Inoltre, i robot tosaerba hanno un meccanismo antifurto facilmente aggirabile: il meccanismo obbliga chiunque voglia sollevare il robot a inserire un PIN, ma questo è memorizzato in chiaro all’interno del dispositivo e facilmente accessibile.

Ciliegina sulla torta, i ricercatori hanno dichiarato che una volta che un robot Ecovacs è compromesso, se il dispositivo è nel raggio di altri robot Ecovacs, anche questi dispositivi possono essere hackerati.

I dispositivi vulnerabili analizzati da Giese e Braelynn sono: Ecovacs Deebot Serie 900, Ecovacs Deebot N8/T8, Ecovacs Deebot N9/T9, Ecovacs Deebot N10/T10, Ecovacs Deebot X1, Ecovacs Deebot T20, Ecovacs Deebot X2, Ecovacs Goat G1, Ecovacs Spybot Airbot Z1, Ecovacs Airbot AVA e Ecovacs Airbot ANDY.

Ultimo aggiornamento 2024-10-06 / Link di affiliazione / Immagini da Amazon Product Advertising API

Da non perdere questa settimana su Techprincess

 

🎮 Che impatto avranno le elezioni americane sui videogiochi?
🚘 I gadget più strani delle case automobilistiche
🇨🇳 Un gruppo di ricercatori cinesi ha sviluppato un modello di IA per uso militare basato su Llama di Meta

🔍 ChatGPT si aggiorna e ora naviga sul web
Ma lo sai che abbiamo un sacco di newsletter?
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Source
TechCrunch

Autore

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button