Hackers podem assumir o controle de aspiradores de pó e cortadores de grama da Ecovacs para espionar seus proprietários por meio das câmeras e microfones embutidos nos dispositivos, de acordo com uma nova pesquisa.
Os especialistas em segurança Dennis Giese e Braelynn irão apresentar suas descobertas na conferência de hackers DefCon neste sábado, detalhando as vulnerabilidades que descobriram nos robôs da Ecovacs. Durante sua análise de diversos produtos da marca, eles identificaram uma série de falhas de segurança que permitem que hackers invadam os dispositivos via Bluetooth e ativem remotamente microfones e câmeras sem que os proprietários percebam.
"A segurança desses dispositivos é extremamente fraca", afirmou Giese em entrevista antes da apresentação.
Os pesquisadores tentaram entrar em contato com a Ecovacs para relatar as vulnerabilidades, mas nunca receberam uma resposta. Eles acreditam que as falhas permanecem sem correção e ainda podem ser exploradas por hackers.
O principal problema identificado é uma vulnerabilidade que permite a qualquer pessoa com um telefone se conectar e assumir o controle de um robô da Ecovacs via Bluetooth a uma distância de até 130 metros. Uma vez no controle, os hackers podem acessar o dispositivo remotamente através da conexão Wi-Fi do próprio robô.
"É possível enviar uma carga útil em segundos, fazendo com que o robô se conecte ao nosso servidor na internet. A partir daí, podemos controlá-lo remotamente, acessar as credenciais do Wi-Fi, os mapas das salas e, como operamos no sistema Linux do robô, acessar câmeras, microfones e outros recursos", explicou Giese.
Giese observou que os cortadores de grama da Ecovacs mantêm o Bluetooth ativo o tempo todo, enquanto os aspiradores de pó ativam o Bluetooth por 20 minutos ao serem ligados e uma vez por dia durante a reinicialização automática, tornando-os um pouco mais difíceis de hackear.
A maioria dos robôs Ecovacs mais recentes vem equipada com câmeras e microfones. Se um hacker tomar o controle do dispositivo, ele pode transformá-lo em uma ferramenta de espionagem. Os robôs não possuem indicadores de hardware, como luzes, que avisem quando câmeras e microfones estão ativos, tornando a invasão praticamente invisível.
Em alguns modelos, um áudio é reproduzido a cada cinco minutos para informar que a câmera está ligada, mas Giese disse que os hackers podem facilmente excluir ou substituir esse arquivo para permanecerem despercebidos.
Além dos riscos de invasão, os pesquisadores identificaram outros problemas nos dispositivos Ecovacs. Entre eles, os dados armazenados nos robôs continuam nos servidores em nuvem da Ecovacs mesmo após a exclusão da conta do usuário. O token de autenticação também permanece na nuvem, permitindo que alguém acesse o robô mesmo após a exclusão da conta, o que pode facilitar a espionagem, especialmente se o robô for vendido para outra pessoa. Nos cortadores de grama, o mecanismo antifurto exige um PIN que é armazenado em texto simples no dispositivo, o que facilita sua descoberta por hackers.
Os pesquisadores também destacaram que, uma vez comprometido, um robô Ecovacs pode servir como porta de entrada para invadir outros robôs Ecovacs que estejam próximos.
Giese e Braelynn analisaram os seguintes modelos: Ecovacs Deebot 900 Series, Deebot N8/T8, Deebot N9/T9, Deebot N10/T10, Deebot X1, Deebot T20, Deebot X2, Goat G1, Spybot Airbot Z1, Airbot AVA e Airbot ANDY.
Via - TC
Comentários