安全研究人員稱Ecovacs(科沃斯)機器人可被駭客用來監視機主
新研究發現,惡意駭客可以控制Ecovacs(科沃斯)公司生產的吸塵器和割草機機器人,利用這些設備的攝影機和麥克風監視器主。安全研究人員丹尼斯-吉斯(Dennis Giese)和布萊恩(Braelynn)將於週六在Def Con黑客大會上發言,詳細介紹他們對Ecovacs機器人的研究。
這兩位研究人員在分析幾款Ecovacs 產品時發現了一些問題,這些問題可被濫用,透過藍牙入侵機器人,遠端偷偷打開麥克風和攝影機。
吉斯在演講前接受採訪時說:”他們的安全性非常、非常、非常、非常糟糕。”
研究人員說,他們曾聯繫Ecovacs 報告這些漏洞,但從未收到該公司的回复,他們認為這些漏洞仍未修復,可能會被駭客利用。
據研究人員稱,主要問題在於存在一個漏洞,任何人都可以使用手機透過藍牙連接並接管Ecovacs機器人,距離最遠可達450英尺(約130公尺)。一旦駭客控制了設備,他們就可以遠端連接,因為機器人本身是透過Wi-Fi 連接到網路的。
“發送入侵負載需要一秒鐘,然後它會連接回我們的機器。例如,它可以連接回互聯網上的伺服器。從那裡,我們可以遠端控制機器人,”吉斯說。 “我們可以讀出Wi-Fi 憑證,讀出所有[保存的房間]地圖。我們可以,因為我們正坐在機器人的Linux 作業系統上運行。我們可以存取攝影機、麥克風等任何裝置。
透過駭客入侵的Ecovacs 設備看到的一隻狗。
吉斯說,割草機機器人的藍牙一直處於啟動狀態,而吸塵器機器人的藍牙在開機後20 分鐘內處於啟動狀態,每天自動重啟一次,因此駭客比較難入侵。
由於大多數較新的Ecovacs 機器人都配備了至少一個攝影機和一個麥克風,一旦駭客控制了被入侵的機器人,這些機器人就會變成間諜。研究人員稱,這些機器人沒有硬體指示燈或任何其他指示器來警告附近的人它們的攝影機和麥克風已經打開。
理論上,某些型號的攝影機每五分鐘會播放一次音訊文件,提示攝影機處於開啟狀態,但駭客可以輕易刪除該檔案並保持隱密。
“基本上可以直接刪除或用空白文件覆蓋檔案。這樣,如果你遠端存取攝影機,警告就不會再播放了。”
除了駭客攻擊的風險,Giese 和Braelynn 說他們還發現Ecovacs 設備有其他問題。
他們說,這些問題包括即使刪除了用戶帳戶,儲存在機器人上的資料仍會保留在Ecovacs 的雲端伺服器上;認證令牌也會保留在雲端伺服器上,從而允許某人在刪除其帳戶後存取機器人吸塵器,並有可能讓他們監視可能以二手方式購買機器人的人。此外,割草機機器人還有一個防盜機制,如果有人撿到機器人,就會被強制輸入一個PIN 碼,但PIN 碼是以明文形式儲存在割草機內部的,因此駭客很容易找到並使用它。
研究人員說,一旦一個Ecovacs 機器人被入侵,如果該設備處於其他Ecovacs 機器人的攻擊範圍內,這些設備也會被駭客入侵。
他們分析的以下裝置型號都包含問題:Ecovacs Deebot 900 系列、Ecovacs Deebot N8/T8、Ecovacs Deebot N9/T9、Ecovacs Deebot N10/T10、Ecovacs Deebot X1、Ecovacs Deebot T20、Ecovacsbot X2 Gcovacs Spybot Airbot Z1、Ecovacs Airbot AVA 和Ecovacs Airbot ANDY。