用戶禁止數(shù)據(jù)收集后 掃地機(jī)器人竟然被遠(yuǎn)程指令“殺死”!
11月2日消息,殺死如今智能家居設(shè)備越來越豐富,用戶但是禁止竟對(duì)隱私的侵犯也愈發(fā)肆無忌憚,甚至不允許收集數(shù)據(jù)就不讓你用!數(shù)據(jù)收集
美國工程師Harishankar有一臺(tái)iLife A11智能掃地機(jī)器人,后掃配備全志A33 SoC芯片,地機(jī)以及GD32F103微控制器,器人用于管理激光雷達(dá)、被遠(yuǎn)陀螺儀、殺死編碼器等眾多傳感器,用戶還有TinaLinux系統(tǒng)。禁止竟
在監(jiān)控網(wǎng)絡(luò)流量后,數(shù)據(jù)收集Harishankar發(fā)現(xiàn)它一直在向廠商發(fā)送日志和遙測(cè)數(shù)據(jù),后掃而且從未經(jīng)過他的地機(jī)同意。
于是器人,他屏蔽了遙測(cè)服務(wù)器的IP地址,只保留固件和OTA升級(jí)服務(wù)器的連接。
結(jié)果沒多久,掃地機(jī)器人罷工了。
Harishankar多次將其送往售后服務(wù)中心,工作人員每次都堅(jiān)稱設(shè)備沒有任何問題,但是每次回到家中,都只能正常工作幾天就再次罷工。
最后,售后中心干脆拒絕提供服務(wù),稱已經(jīng)過了保修期。
Harishankar一氣之下決定自己研究,拆開設(shè)備,自行制作了PCB連接器,編寫了Python腳本,通過電腦進(jìn)行控制、逐一測(cè)試。
她還用樹莓派做了一個(gè)操縱桿,手動(dòng)操控掃地機(jī)器人,從而證明硬件本身并無問題。
接下來是對(duì)軟件和系統(tǒng)的研究,真相也隨之浮出水面:這款設(shè)備不僅存在嚴(yán)重的安全隱患,還像“黑洞”一樣盜取他的個(gè)人數(shù)據(jù)。
首先,設(shè)備的Android Debug Bridge可以讓用戶獲得設(shè)備的完全root權(quán)限,但這項(xiàng)功能沒有設(shè)置任何加密保護(hù)。
廠商為了規(guī)避這一漏洞,采用了一種臨時(shí)的安全方案,刪除一個(gè)關(guān)鍵文件,導(dǎo)致設(shè)備開機(jī)后不久就會(huì)斷開連接,但是Harishankar輕松繞過了這一限制。
隨后,他還發(fā)現(xiàn)設(shè)備會(huì)通過Google Cartographer技術(shù),實(shí)時(shí)構(gòu)建家中的3D地圖,本來沒啥,但這些數(shù)據(jù)都會(huì)發(fā)到廠商服務(wù)器。
最可怕的是,Harishankar在日志中發(fā)現(xiàn)了一條帶有時(shí)間戳的指令,恰好與罷工的時(shí)間完全吻合,顯然就是那條“死亡指令”!
Harishankar反向破解了這條指令,重啟設(shè)備后,成功恢復(fù)了正常運(yùn)行,而且完全本地離線運(yùn)行,擺脫了廠商的控制。
可惜,不是每個(gè)人都有這種工程能力。
至于為何掃地機(jī)器人在售后服務(wù)中心一切正常,回家沒多久就再次無法工作,其實(shí)也很簡單:
售后人員會(huì)重置固件,順帶無意中清除了死亡指令,但是設(shè)備再次聯(lián)網(wǎng)后,檢測(cè)到遙測(cè)服務(wù)器被屏蔽,廠商拿不到數(shù)據(jù),就會(huì)遠(yuǎn)程使之“變磚”。









