Ecovacs掃地機器人被駭的方式
試想一下:半夜起床倒水時,走在昏暗的房間裡,突然一個聲音從黑暗中大喊出來,這絕對會讓人嚇一跳吧?這正是最近一些受漏洞影響的掃地機器人用戶正在經歷的事情。駭客不僅可以遠端控制機器人,還能透過內建攝影機和麥克風監視用戶,甚至用不雅言語騷擾他們。
近期,已有多起掃地機器人被駭的事件發生,駭客不僅用它們來惡作劇,甚至進一步對用戶造成傷害。以下為詳細內容。
掃地機器人如何運作
現代掃地機器人本質上就是一台運行Linux的「移動小電腦」,內部包含強大的ARM多核心處理器、大容量RAM、快閃記憶體、Wi-Fi和藍牙功能。
典型掃地機器人結構示意圖
(今天的掃地機器人是一台完整的輪式電腦)

此外,這些機器人還配備了大量的感應器:紅外線、雷射雷達(LiDAR)、動態感測器、攝影機,甚至還有麥克風以支援語音控制。

例如,Ecovacs DEEBOT X1除了內建攝影機,還搭載了一組麥克風陣列。
Ecovacs DEEBOT X1
(配備攝影機與麥克風陣列)
這些機器人通常與雲端伺服器相連,並會頻繁上傳操作過程中蒐集的大量數據,成為駭客的潛在目標。
——————————————————————-
Ecovacs掃地機器人與割草機的漏洞
2024年8月,在DEF CON 32大會上,安全研究員Dennis Giese(曾駭入小米掃地機器人)與Braelynn Luedtke介紹了如何逆向工程並駭入Ecovacs掃地機器人及其控制應用程式。

例如,他們發現駭客能透過以下方法取得掃地機器人的攝影機與麥克風即時畫面:
- 若使用者在不安全的網路上操作應用程式,駭客可攔截認證憑證並控制機器人。
- 雖然用戶可設定PIN 碼來保護影像,但該PIN碼實際上是在應用程式端驗證,因此駭客可輕易繞過。

駭客透過掃地機器人的即時影像進行監視
(PIN碼驗證機制漏洞嚴重)
研究人員還發現,部分Ecovacs機型的藍牙功能在重啟後會自動開啟,駭客能利用靜態金鑰(全機型共用的金鑰)傳送惡意代碼,進而取得操作系統的root權限。
擁有這些權限後,駭客不僅能在50公尺內駭入掃地機器人,還可利用受感染的機器人作為跳板,進一步攻擊其他相連的設備,甚至可能製造出能自動傳播的網路蠕蟲病毒。

Bluetooth漏洞可能引發連鎖感染
(駭客可利用藍牙漏洞造成連鎖感染)
儘管研究人員已向Ecovacs報告這些漏洞,但該公司並未完全解決問題,甚至忽視了最嚴重的漏洞。
——————————————————————-
Ecovacs掃地機器人遭駭的實際案例
DEF CON的討論似乎引起駭客界的高度關注,近期已經有駭客將攻擊技術實際應用於Ecovacs掃地機器人上。
- 在明尼蘇達州,一名用戶的Ecovacs DEEBOT X2突然自行啟動並發出奇怪的聲音。他在應用程式中發現有人正在遠端操控機器人並查看影像。他嘗試更改密碼並重啟機器人,但駭客立即再次控制機器,並透過揚聲器發出種族歧視言論。最後,他只能將機器人關機並鎖在車庫中。
- 加州另一名用戶則遭遇機器人追逐家中寵物並大聲罵髒話的情況。
- 在德州,駭客則控制掃地機器人亂竄並對家人破口大罵。

如何防範掃地機器人遭駭?
很遺憾,目前並無完全有效的解決方法。
以下建議可降低風險:
- 購買前,了解廠商的資安措施,選擇安全性更高的產品。
- 定期更新韌體,降低漏洞被利用的可能性。
- 將掃地機器人連接至獨立的訪客網路,避免駭客入侵家中其他設備。
切記,連上Wi-Fi的掃地機器人若遭駭,可能成為攻擊其他設備(如手機、電腦、智慧電視)的跳板,因此在所有設備上安裝可靠的安全防護軟體是必要的。
資料來源 : https://www.kaspersky.com/blog/ecovacs-robot-vacuums-hacked-in-real-life/52837/