用戶禁止數據收集後 掃地機器人竟然被遠程指令「殺死」!

神马作文网 教育资讯 9

快科技11月2日消息,如今智能家居設備越來越豐富,但是對隱私的侵犯也愈發肆無忌憚,甚至不允許收集數據就不讓你用!

美國工程師Harishankar有一台iLife A11智能掃地機器人,配備全志A33 SoC晶片,以及GD32F103微控制器,用於管理雷射雷達、陀螺儀、編碼器等眾多傳感器,還有TinaLinux系統。

在監控網絡流量後,Harishankar發現它一直在向廠商發送日誌和遙測數據,而且從未經過他的同意。

於是,他屏蔽了遙測服務器的IP位址,只保留固件和OTA升級服務器的連接。

結果沒多久,掃地機器人罷工了。

Harishankar多次將其送往售後服務中心,工作人員每次都堅稱設備沒有任何問題,但是每次回到家中,都只能正常工作幾天就再次罷工。

最後,售後中心乾脆拒絕提供服務,稱已經過了保修期。

Harishankar一氣之下決定自己研究,拆開設備,自行製作了PCB連接器,編寫了Python腳本,通過電腦進行控制、逐一測試。

她還用樹莓派做了一個操縱杆,手動操控掃地機器人,從而證明硬體本身並無問題。

接下來是對軟體和系統的研究,真相也隨之浮出水面:這款設備不僅存在嚴重的安全隱患,還像「黑洞」一樣盜取他的個人數據。

首先,設備的Android Debug Bridge可以讓用戶獲得設備的完全root權限,但這項功能沒有設置任何加密保護。

廠商為了規避這一漏洞,採用了一種臨時的安全方案,刪除一個關鍵文件,導致設備開機後不久就會斷開連接,但是Harishankar輕鬆繞過了這一限制。

隨後,他還發現設備會通過Google Cartographer技術,實時構建家中的3D地圖,本來沒啥,但這些數據都會發到廠商服務器。

最可怕的是,Harishankar在日誌中發現了一條帶有時間戳的指令,恰好與罷工的時間完全吻合,顯然就是那條「死亡指令」!

Harishankar反向破解了這條指令,重啟設備後,成功恢復了正常運行,而且完全本地離線運行,擺脫了廠商的控制。

可惜,不是每個人都有這種工程能力。

至於為何掃地機器人在售後服務中心一切正常,回家沒多久就再次無法工作,其實也很簡單:

售後人員會重置固件,順帶無意中清除了死亡指令,但是設備再次聯網後,檢測到遙測服務器被屏蔽,廠商拿不到數據,就會遠程使之「變磚」。


抱歉,评论功能暂时关闭!