Производитель робота-пылесоса удалённо отключил устройство в отместку за блокировку сбора данных

Инженер раскрыл систему удалённого управления и скрытое слежение в моделях от Xiaomi, Wyze и других

4 мин.
Производитель робота-пылесоса удалённо отключил устройство в отместку за блокировку сбора данных

Расследование инженера выявило беспрецедентный случай цифрового возмездия: производитель умного робота-пылесоса iLife A11 удалённо отключил устройство владельца после того, как тот попытался заблокировать передачу телеметрических данных на серверы компании. Полученные доказательства указывают на масштабную проблему безопасности, затрагивающую десятки миллионов устройств от ведущих производителей.

Инцидент начался с простого акта защиты приватности. Инженер, вооружённый любопытством и профессиональными навыками, заметил, что его недавно приобретённый робот-пылесос постоянно отправляет пакеты данных на серверы, расположенные за тысячи километров от его дома. Естественно, всё это происходило без какого-либо явного согласия. Устройство просто молча передавало логи и телеметрию производителю.

Решив взять ситуацию под свой собственный контроль, владелец предпринял минимально инвазивный шаг: заблокировал IP-адрес для логирования данных, оставив открытыми каналы для обновления прошивки и других функций. Казалось, это не должно было никак повлиять на основные возможности устройства. Однако дальнейшие события показали, что встроенные механизмы контроля были намного более изощрёнными, чем мог предположить потребитель.

От починки к полному разоблачению

Через несколько дней после блокировки адреса робот-пылесос неожиданно вышел из строя. После отправки на ремонт в авторизованный сервисный центр гаджет некоторое время работал нормально, но затем снова сломался. Этот цикл повторялся вновь и вновь: отправка в сервис, временное восстановление функциональности, новый сбой. Сервисный центр был озадачен, а срок гарантии вскоре попросту закончился.

Потеряв надежду на официальное восстановление, инженер решил заняться собственным расследованием. Вооружившись отвёрткой и обширными знаниями в области электроники, он начал разбирать устройство датель за деталью. То, что он обнаружил, превратилось в одно из самых тревожащих разоблачений о безопасности умных домашних устройств.

Внутри компактного корпуса скрывался полноценный компьютер на колёсах. Сердцем устройства являлся чип AllWinner A33, работающий под управлением Linux-подобной операционной системы TinaLinux. Помимо этого, в пылесосе были установлены микроконтроллер GD32F103 для управления моторами и датчиками, а также профессиональное оборудование для навигации: лидар, гироскопы и энкодеры. Это было чудом инженерной оптимизации — высокотехнологичное решение по цене доступного потребительского устройства. Однако та же модульность и функциональность создавали условия для массового вмешательства в частную жизнь.

Скрытый удалённый доступ

При подключении к USB-порту отладки инженер обнаружил нечто пугающее: интерфейс Android Debug Bridge (ADB) был полностью открыт для доступа. Никаких паролей, никакой двухфакторной аутентификации, никакой защиты вообще. За считанные секунды исследователь получил доступ на уровне администратора (root) к операционной системе гаджета.

Работая с полученными привилегиями, инженер обнаружил директорию /etc/init.d/, содержащую критически важные скрипты запуска системы. И один из них привлёк его внимание: он был явно изменён с целью предотвращения запуска основного приложения пылесоса. Это не была ошибка или сбой — это было целенаправленное действие.

Ещё более убедительным доказательством стали логи операционной системы. В записях инженер нашёл временную метку, совпадающую с моментом, когда пылесос первый раз отказал в работе: 2024/02/29, 14:06:55.852622. Рядом с ней находилось сообщение об обработке удалённой команды cmd_id 501 RS_CTRL_REMOTE_EVENT — событие удалённого управления. Это означало только одно: кто-то на сервере производителя отправил команду для отключения пылесоса.

Инженер реверсировал внесённые изменения в загрузочных скриптах и перезагрузил устройство. Пылесос мгновенно вернулся к жизни. Механизм удалённого управления был подтверждён.

Система удалённого отслеживания и контроля

Продолжив расследование, инженер обнаружил предустановленное ПО rtty — инструмент, предоставляющий производителю полный удалённый доступ на уровне root к любому устройству. Это означало, что производитель мог запускать любые команды, устанавливать любые скрипты и получать полный контроль над гаджетом без ведома и согласия пользователя.

Система логирования и телеметрии, которую пользователь попытался заблокировать, оказалась намного более сложной, чем это выглядело снаружи. Когда первый IP-адрес был заблокирован, устройство обращалось к кэшированным записям DNS и пыталось подключиться к альтернативным серверам. Каждый раз, когда блокировался новый адрес, устройство переходило к следующему, пока наконец полностью не теряло соединение до удалённой машины.

Логика была простой и циничной: пока устройство остаётся подключённым к открытой сети, производитель может его «возродить». Но стоит ему вернуться в сеть владельца с брандмауэром — и устройство попадает в коллизию. Пытаясь повторно подключиться к заблокированным серверам, оно следует встроенным инструкциям отключения и снова перестаёт работать.

Масштаб проблемы: от одного пылесоса к миллионам устройств

Обнаруженные уязвимости и механизмы управления не являются уникальным явлением для одной модели. То же оборудование CRL-200S от компании 3irobotix используется в составе робот-пылесосов от ведущих брендов: Xiaomi, Wyze, Viomi и Proscenic. Это означает, что потенциально десятки миллионов устройств во всём мире обладают идентичными уязвимостями.

Дома потребителей заполнены камерами, микрофонами и различными датчиками, подключёнными к интернету и находящимися под управлением компаний, личность и намерения которых остаются неизвестными. Каждое из этих устройств может быть отключено, заражено или переориентировано с помощью одной строки кода, передаваемой по сети.

Возможность удалённого отключения устройства не является непредвиденным побочным продуктом — это сознательно встроенная производителем функция. Вопрос о её использовании в отношении пользователя, попытавшегося защитить собственную приватность, вызывает серьёзные не только этические, но и юридические вопросы.

Полная реинтеграция: когда потребитель берёт контроль

Инженеру потребовались месяцы работы для полного понимания архитектуры устройства. Он спроектировал разъёмы для подключения каждого датчика к персональному компьютеру, написал собственные драйверы на Python для взаимодействия с каждым компонентом, создал экспериментальную систему управления на базе Raspberry Pi.

Наиболее значимым открытием стало обнаружение того, что пылесос работает с использованием Google Cartographer — профессиональной системы одновременной локализации и картографирования (SLAM), применяемой в высокоуровневой робототехнике для автономного создания трёхмерных карт окружающего пространства. Дешёвый потребительский прибор использовал передовые технологии, обычно доступные лишь для дорогостоящих промышленных и научных установок.

После восстановления контроля инженер переконфигурировал пылесос для полностью локальной работы. Теперь он функционирует в автономном режиме, без облачных сервисов, без отслеживания, без доступа третьих лиц. Он делает только то, что указывает ему его владелец.

Выводы: что это означает для потребителей

Инцидент с робот-пылесосом iLife A11 выявил существование скоординированного механизма ограничения контроля пользователя над собственной техникой. Производитель не просто собирал данные — он использовал собранные возможности для наказания тех, кто пытался защитить свою приватность.

Это не является непредвиденным следствием или техническим недостатком. Это сознательное архитектурное решение, встроенное в устройство с момента его проектирования.

Для потребителей это означает, что при покупке так называемого «умного» устройства они часто приобретают не инструмент, а устройство наблюдения, которое производитель может отключить в любой момент. Приватность трактуется как нарушение условий использования, а попытки защитить собственную информацию встречаются со встроенными механизмами воздействия.

Специалисты в области кибербезопасности рекомендуют никогда не подключать устройства интернета вещей к основной домашней сети, обрабатывать их как потенциальных шпионов в доме и внимательно изучать условия использования и архитектуру устройств перед покупкой. Однако для большинства потребителей эти рекомендации остаются неизвестными, а маркетинговые материалы производителей не упоминают ни об отслеживании, ни об удалённом управлении.

Полная документация расследования и детали реверс-инжиниринга были опубликованы исследователем в открытом репозитории VacuumRobot, предоставляя другим людям и специалистам в области безопасности возможность независимо проверить выводы и помочь сообществу разработчиков открытого кода создать альтернативные решения для защиты приватности пользователей.


Ещё по теме:

Мы в Telegram, на Дзен, в Google News и YouTube



ePN