به گزارش خبرگزاری خبرآنلاین و به نقل از زومیت، هارشانکار نارایانان در وبلاگ خود توضیح میدهد که حدود یک سال از جارو رباتیک iLife A۱۱ خود استفاده میکرده تا اینکه کنجکاوی مهندسی او گل میکند. او مینویسد: «من کمی پارانوئید هستم، البته از نوع خوبش. بنابراین تصمیم گرفتم ترافیک شبکه آن را مانند هر دستگاه به اصطلاح هوشمند دیگری زیر نظر بگیرم.»
فقط چند دقیقه طول کشید تا او متوجه جریان پایداری از دادهها شد که به سرورهایی در کشور دیگری ارسال میشد. او میگوید: «جارو رباتیک من دائماً با سازندهاش در ارتباط بود و لاگها و دادههایی را ارسال میکرد که من هرگز با اشتراکگذاری آنها موافقت نکرده بودم.»
جاسوسی با جارو رباتیک
نارایانان تصمیم گرفت جلوی این ارسال داده را بگیرد. او میگوید: «آن زمان بود که اولین اشتباهم را مرتکب شدم اینکه تصمیم گرفتم آن را متوقف کنم.» او فقط آدرس IP مربوط به ثبت لاگها را مسدود کرد و به سایر ارتباطات مانند بهروزرسانیهای سیستمعامل اجازه داد به کار خود ادامه دهند.
جارو برای چند روز به تمیزکردن ادامه داد، تا اینکه یک روز صبح دیگر روشن نشد. نارایانان دستگاه را برای تعمیر فرستاد. مرکز خدمات به او اطمینان داد که این دستگاه سالم است. دستگاه را پس فرستادند و چند روزی نیز در خانه کار کرد. سپس دوباره جارو خاموش شد. این چرخه چندین بار تکرار شد تا اینکه درنهایت مرکز خدمات اعلام کرد گارانتی دستگاه تمام شده و از پذیرش مجدد آن خودداری کرد.
حالا که گارانتی باطل شده بود، نارایانان دلیلی نداشت که دستگاه را برای یافتن پاسخ باز نکند. او پس از بازکردن دستگاه و مهندسی معکوس آن، متوجه شد که با یک کامپیوتر کامل (مبتنیبر لینوکس) طرف است.

او پس از ساعتها بررسی بُردها و سنسورها متوجه شد رابط دیباگ اندروید (ADB) دستگاه «کاملاً باز» و بدون هیچ رمز عبوری بود. او مینویسد: «در چند ثانیه، دسترسی کامل روت را داشتم. بدون هک، بدون اکسپلویت.»
نارایانان پس از فعالکردن دسترسی SSH و بررسیهای بیشتر فهمید که دستگاه درحال اجرای Google Cartographer بود؛ یک سیستم حرفهای نقشهبرداری SLAM که برای ساخت یک نقشه سهبعدی زنده از خانه او استفاده میشد و این دادهها را برای شرکت سازنده ارسال میکرد.
در اسکریپتها نیز او متوجه شد که یک اسکریپت تغییر یافته است تا از اجرای برنامه اصلی جلوگیری کند. نارایانان میگوید: «یک نفر (یا یک چیز) از راه دور فرمان خاموشی این جارو را صادر کرده بود.» او تغییر اسکریپت را برعکس و دستگاه را ریبوت کرد؛ جارو فوراً به زندگی بازگشت.
نارایانان این اقدام را تلافی شرکت در برابر مسدودکردن جمعآوری دادههایشان میداند. او هشدار میدهد که این فقط یک برند متخلف نیست. سختافزار داخلی این جاروبرقی (۳irobotix CRL-۲۰۰S) در دستگاههای دهها شرکت دیگر ازجمله شیائومی، Wyze ،Viomi و Proscenic نیز استفاده میشود و همگی بهطور بالقوه در برابر همین سوءاستفاده آسیبپذیر هستند.
۲۲۷۳۲۳




















دیدگاهتان را بنویسید