Užitočný špión v domácnosti
Robotické vysávače už dávno nie sú len automatické metly s pár senzormi, čo so sebou prináša okrem výhod aj riziká . Sú to plnohodnotné počítače s mapovacími systémami, mikrokontrolérmi a operačnými systémami, ktoré vedia viac, než by si ich majitelia želali. Jeden z používateľov, inžinier menom Harishankar, to zistil, keď sa rozhodol preskúmať, ako jeho model iLife A11 komunikuje s okolitým svetom, píše portál Tom’s Hardware.
Počas analýzy sieťovej prevádzky objavil, že zariadenie nepretržite odosiela telemetrické dáta výrobcovi, ako napríklad údaje o pohybe, orientácii, mapovaní priestoru aj o samotnej prevádzke zariadenia. Keď zablokoval IP adresy, na ktoré tieto dáta smerovali, vysávač po krátkom čase úplne prestal fungovať. Po podrobnom vyšetrovaní zistil, že do zariadenia bol zaslaný príkaz, ktorý ho na diaľku deaktivoval.
V servise zariadenie vždy na chvíľu ožilo. Technici mu preinštalovali firmvér, čím sa príkaz vymazal, no po návrate domov, kde bola komunikácia s telemetrickými servermi opäť zablokovaná, sa vysávač znova „zbrickoval“. Ukázalo sa, že výrobca jednoducho znemožňuje prevádzku, ak zariadenie nemôže odosielať dáta.
Hardvérová analýza odhalila, že iLife A11 beží na čipe AllWinner A33 so systémom TinaLinux a používa mikrokontrolér GD32F103 na spracovanie údajov zo sústavy senzorov, ako sú Lidar, gyroskopy a enkódery. Na mapovanie priestoru využíva algoritmus Google Cartographer, ktorý dokáže vytvárať presnú 3D mapu prostredia. Keďže samotný čip nemá dostatočný výkon na spracovanie dát, zariadenie ich odosiela na vzdialený server, kde prebieha analýza v reálnom čase. Problém je, že používateľ o tom nikdy nedal súhlas.
Bezpečnostné riziko, ktoré možno poraziť
Harishankar navyše zistil, že zariadenie malo aktívne rozhranie Android Debug Bridge bez akejkoľvek autentifikácie, čo znamená, že bolo otvorené pre vzdialený prístup. Takáto konfigurácia predstavuje zásadné bezpečnostné riziko a v praxi znamená, že ktokoľvek s minimálnymi znalosťami mohol získať prístup do systému vysávača a manipulovať s jeho dátami.

Najzarážajúcejším zistením však bolo, že v logoch zariadenia sa nachádzal príkaz so značkou času, ktorý presne zodpovedal momentu, keď sa vysávač prestal zapínať. Po odstránení tohto príkazu zariadenie okamžite ožilo. Nebola to teda porucha hardvéru, ale cielené vzdialené vypnutie, takzvaný „kill command“.
Podobné správanie nie je medzi lacnými zariadeniami neobvyklé. Mnohé modely čínskych výrobcov využívajú identické čipy a architektúru, čo znamená, že ich správanie je pravdepodobne rovnaké. Pretože nedokážu spracovať údaje lokálne, musia ich prenášať do cloudu. Tým sa používateľ vzdáva kontroly nad tým, kam všetky dáta putujú.
Po sérii úprav a doprogramovaní vlastných nástrojov sa inžinierovi podarilo vysávač znovu sprevádzkovať bez potreby pripojenia k výrobcovi. Získal tým plnú kontrolu nad zariadením aj nad svojimi dátami
