ECOVACS製ロボットにハッキングされて所有者をスパイできる脆弱性があると研究者が発表


悪意のある攻撃者がECOVACS製の掃除ロボットや芝刈りロボットの制御を乗っ取り、カメラやマイクを使って所有者のプライバシーを侵害する可能性があると、セキュリティ研究者のデニス・ギース氏とセキュリティコンサルタント企業のBraelynnが発表しました。
Ecovacs home robots can be hacked to spy on their owners, researchers say | TechCrunch
https://techcrunch.com/2024/08/09/ecovacs-home-robots-can-be-hacked-to-spy-on-their-owners-researchers-say/
ギース氏とBraelynnは、ECOVACSのDEEBOT 900シリーズ、DEEBOTN8/T8、DEEBOT N9/T9、DEEBOT N10/T10、DEEBOT X1、DEEBOT T20、DEEBOT X2、GOAT G1、AIRBOT Z1、AIRBOT AVA、AIRBOT ANDYを分析した上で、ECOVACS製ロボットにはBluetooth経由でハッキングし、450フィート(約130m)離れたところからでもマイクやカメラをこっそりとオンにできる脆弱性があると報告しています。


IT系ニュースサイトのTechCrunchによるインタビューの中で、ギース氏は「1秒かかるペイロードを送信すると、マシンに接続し直します。例えば、インターネット上のサーバーに接続し直させて、そこからロボットを遠隔で制御できるようになります。これにより、Wi-Fiの認証情報を読み取ったり、保存された部屋のマップ情報をすべて読み取ったりすることが可能になりますまた、ロボットのOS操作を制御できるため、カメラやマイクなどあらゆるものにアクセスできます」と語っています。
ギース氏らによると、掃除ロボットの場合、Bluetoothが有効化されるのはスイッチを入れた直後の20分間と1日1回の自動再起動時のみであるため、ハッキング難度は高いそうですが、芝刈りロボットの場合は常時Bluetoothがonになっているとのこと。ECOVACS製ロボットのほとんどはカメラとマイクを搭載しているため、いったんハッキングすればカメラやマイクへのアクセスが可能になってしまうそうです。


また、ECOVACS製のロボットはカメラがオンになっていると5分ごとにそのことを知らせる音声ファイルが再生されるそうですが、ハッキングによってそのファイルを削除し、ステルス性を保つことができるとのこと。
さらに、ロボットに保存されたデータや認証トークンは、ユーザーのアカウントを削除した後でもECOVACSのクラウドサーバー上に残るため、中古のロボットを購入した人物をスパイできるとギース氏らは報告しています。さらに、芝刈りロボットには盗難防止用の暗証番号を入力するシステムが搭載されていますが、この暗証番号は芝刈りロボット内に平文で保存されているため、ハッカーが見つけて使用することも容易だそうです。
ギース氏らはECOVACSに連絡して脆弱性を報告したそうですが、記事作成時点で修正されておらず、ハッカーに悪用される可能性があると警鐘を鳴らしています。


ギース氏とBraelynnは、2023年8月12日~13日にラスベガスで開催されるセキュリティ国際会議のDEF CONで、ECOVACS製ロボットの脆弱性の詳細について講演を行う予定としています。
Today at 15:15 (local time Las Vegas), we are talking about how we reverse engineered and hacked Ecovacs robots. Find us at the Creator Stage 3 @DEFCON ! We will demonstrate a BLE RCE, too. https://t.co/Q6E2o1Q5SN— Dennis Giese (@dgi_DE) August 10, 2024

ジャンルで探す