به گزارش جریان آنلاین (/)؛ یک مهندس کامپیوتر اظهار کرده است که جاروبرقی رباتیک هوشمند iLife A11 او مخفیانه نقشه سهبعدی خانهاش را به شرکت سازنده ارسال میکرده است.
«هارشانکار نارایانان» (Harishankar Narayanan)، مهندس و برنامهنویس کامپیوتر، جزئیات عجیبی را درباره جارو رباتیک ۳۰۰ دلاری خود منتشر کرد: این دستگاه دادههای خصوصی و نقشه سهبعدی خانهاش را به سرورهای شرکت سازنده ارسال میکرد و زمانی که او جلوی این کار را گرفت، شرکت سازنده، دستگاه او را از راه دور از کار انداخت.
هارشانکار نارایانان در وبلاگ خود توضیح میدهد که حدود یک سال از جارو رباتیک iLife A11 خود استفاده میکرده تا اینکه کنجکاوی مهندسی او گل میکند. او مینویسد: «من کمی پارانوئید هستم، البته از نوع خوبش. بنابراین تصمیم گرفتم ترافیک شبکه آن را مانند هر دستگاه بهاصطلاح هوشمند دیگری زیر نظر بگیرم.»
پسازاین پایش فقط چند دقیقه طول کشید تا او متوجه جریان پایداری از دادهها شد که به سرورهایی در کشور دیگری ارسال میشد. او میگوید: «جارو رباتیک من دائماً با سازندهاش در ارتباط بود و لاگها و دادههایی را ارسال میکرد که من هرگز با اشتراکگذاری آنها موافقت نکرده بودم.»
به گزارش دیجیاتو؛ نارایانان تصمیم گرفت جلوی این ارسال داده را بگیرد. او میگوید: «آن زمان بود که اولین اشتباهم را مرتکب شدم اینکه تصمیم گرفتم آن را متوقف کنم.» او فقط آدرس IP مربوط به ثبت لاگها را مسدود کرد و به سایر ارتباطات مانند بهروزرسانیهای سیستمعامل اجازه داد به کار خود ادامه دهند.
جارو برای چند روز به تمیزکردن ادامه داد، تا اینکه یک روز صبح دیگر روشن نشد. نارایانان دستگاه را برای تعمیر فرستاد. مرکز خدمات به او اطمینان داد که این دستگاه سالم است. دستگاه را پس فرستادند و چند روزی نیز در خانه کار کرد. سپس دوباره جارو خاموش شد. این چرخه چندین بار تکرار شد تا اینکه درنهایت مرکز خدمات اعلام کرد گارانتی دستگاه تمام شده و از پذیرش مجدد آن خودداری کرد.
حالا که گارانتی باطل شده بود، نارایانان دلیلی نداشت که دستگاه را برای یافتن پاسخ باز نکند. او پس از باز کردن دستگاه و مهندسی معکوس آن، متوجه شد که با یک کامپیوتر کامل (مبتنی بر لینوکس) طرف است.
او پس از ساعتها بررسی بُردها و حسگرها متوجه شد رابط دیباگ اندروید (ADB) دستگاه «کاملاً باز» و بدون هیچ رمز عبوری بود. او نوشته است: «در چند ثانیه، دسترسی کامل روت را داشتم. بدون هک، بدون اکسپلویت.»
نارایانان پس از فعالکردن دسترسی SSH و بررسیهای بیشتر فهمید که دستگاه در حال اجرای Google Cartographer بود؛ یک سیستم حرفهای نقشهبرداری SLAM که برای ساخت یک نقشه سهبعدی زنده از خانه او استفاده میشد و این دادهها را برای شرکت سازنده ارسال میکرد.
در اسکریپتها نیز او متوجه شد که یک اسکریپت تغییر یافته است تا از اجرای برنامه اصلی جلوگیری کند. نارایانان میگوید: «یک نفر (یا یک چیز) از راه دور فرمان خاموشی این جارو را صادر کرده بود.» او تغییر اسکریپت را برعکس و دستگاه را ریبوت کرد؛ جارو فوراً به زندگی بازگشت.
وی این اقدام را تلافی شرکت در برابر مسدودکردن جمعآوری دادههایشان میداند. او هشدار میدهد که این فقط یک برند متخلف نیست. سختافزار داخلی این جاروبرقی (3irobotix CRL-200S) در دستگاههای دهها شرکت دیگر ازجمله شیائومی، Wyze،Viomi و Proscenic نیز استفاده میشود و همگی بهطور بالقوه در برابر همین سوءاستفاده آسیبپذیر هستند.
پایگاه خبری جریان/ جریان آنلاین (/)