A veces miro mi robot aspirador y me pregunto si sabe cuánto me gusta. No me pregunto si me está mirando, pensando… bueno… ¿quién sabe qué? Sin embargo, si tuviera un robot aspirador Ecovac, eso podría ser todo en lo que estaría pensando y, pronto, arrojar una manta sobre su cámara potencialmente rapaz.
Según un nuevo informe y el trabajo de piratas informáticos de aspiradoras robóticas desde hace mucho tiempo, algunas aspiradoras Ecovac pueden, con cierta habilidad pero sin acceso físico, ser pirateado, dando a los posibles atacantes acceso a todos los sistemas y sensores integrados, incluida la cámara.
Es una historia simple y algo desconcertante: un reportero de noticias de ABC Australia, Julian Fell, dio seguimiento a los informes de que algunas aspiradoras Ecovac podían ser pirateadas y pronto, con el permiso de un propietario de Ecovac, pirateó un robot aspirador en la seguridad de sus noticias. oficinas del sitio.
Fell, que no es un hacker, trabajó con el investigador de ciberseguridad de la Universidad Northeastern, Dennis Giese, quien (junto con sus colaboradores Braelynn Luedtke y Chris Anderson) descubrió el truco y ha pasado años investigando las vulnerabilidades de los robots aspiradores. Por correo electrónico, Giese me dijo que ha investigado a la mayoría de los principales fabricantes de robots aspiradores, incluidos Neato e iRobot. “Ecovacs tiene un poco de mala suerte este año, ya que suelo cambiar de proveedor cada año. El año que viene puede que llegue a otro”.
Giese desarrolló una carga útil y todo lo que Fell tuvo que hacer fue permanecer afuera de sus oficinas, conectarse al robot aspirador a través de Bluetooth y descargarle la carga útil cifrada de Giese. Esto activó una función en la aspiradora de Ecovac, lo que le llevó a descargar un script del servidor de Giese y luego ejecutarlo. En unos momentos, tanto Fell como Giese tuvieron acceso a la transmisión de la cámara del robot aspirador. Pudieron ver lo que vio y, lo que es más escalofriante, pudieron, según el informe, usar el altavoz para enviar un mensaje al propietario de Ecovac: “Hola Sean, te estoy observando”.
En ningún momento durante este proceso el robot aspirador indicó que estaba bajo control externo.
Punto de vista de Ecovac
Cuando me contactaron sobre la historia del Hack, Ecovacs me envió esta respuesta:
“ECOVACS otorga la máxima prioridad a la seguridad de los datos y la privacidad del cliente. Para abordar algunos problemas de seguridad planteados en los últimos meses, el Comité de Seguridad de ECOVACS inició un proceso de revisión interna de las conexiones de red y el almacenamiento de datos. Como resultado, hemos mejorado la seguridad del producto. en múltiples dimensiones y continuará fortaleciendo la seguridad del sistema en próximas actualizaciones”.
Esto difería ligeramente de lo que dijo la empresa. TechCrunch en agosto. En aquel entonces, mencionó el proceso de revisión interna, pero también dijo que los consumidores tenían poco de qué preocuparse, afirmando en la declaración a TechCrunch: “Los problemas de seguridad señalados por Giese y Braelynn son extremadamente raros en entornos de usuario típicos y requieren herramientas de piratería especializadas y acceso físico. al dispositivo. Por lo tanto, los usuarios pueden estar seguros de que no necesitan preocuparse excesivamente por esto”.
Si bien Ecovac probablemente tenía razón sobre las herramientas de programación, le pregunté a Giese sobre el reclamo de “acceso físico”, ya que el informe de Fell detalla cómo usó solo una conexión Bluetooth desde fuera de su oficina y la carga útil de su teléfono para piratear la aspiradora.
Giese me dijo que hay muchas vulnerabilidades diferentes, pero para la que Fell hackeó, “sólo necesitas un teléfono y la carga mágica. Sin acceso físico, ni siquiera necesitas saber dónde está el robot, a quién pertenece, o qué tipo de modelo es. Si estás dentro del alcance, puedes hacerlo”.
Giese le habló por primera vez a Ecovacs sobre la vulnerabilidad en diciembre de 2023 y le dijo a Fell que la compañía inicialmente ni siquiera respondió al mensaje. Giese, sin embargo, no es un hacker de Black Hat y no tiene planes de revelar los detalles del hack al público. De hecho, no tiene ningún problema particular con Ecovacs.
“Parece que 'muerdo' a esa empresa y quiero perjudicarla, pero eso no es cierto. No estoy muy concentrado en Ecovacs y ya habría seguido adelante si los problemas se hubieran solucionado”, dijo Giese.
Añadió que no necesariamente culpa a Ecovacs por estas y otras vulnerabilidades de los robots aspiradores. Afirma que la empresa pagó para obtener las certificaciones adecuadas. ” Ecovacs también es una víctima de esto. Pagaron dinero a alguien que debía certificarlos según un estándar (ETSI xxxx). Había muchas cosas que deberían haberse encontrado (por ejemplo, los problemas de SSL), pero no fue así. “.
En cuanto a lo que debe hacer si posee un robot aspirador Ecovacs: comience por asegurarse de que todo su software esté actualizado. Puede que Ecovacs no esté de acuerdo en que se trata de una vulnerabilidad peligrosa, pero Ecovacs sí nos dijo: “Hemos mejorado la seguridad del producto en múltiples dimensiones”, lo que me suena a actualizaciones de software.
Mientras tanto, puedes hacer lo que hizo el consumidor original de Ecovacs y poner una manta sobre la cámara del robot aspirador cuando no esté en uso.