Secondo i resoconti dei media stranieri, le principali caratteristiche di sicurezza di un marchio di produzione cinese prodotte 360 telecamera del robot di pulizia vulnerabilità di sicurezza intelligente, può essere soggetto agli attacchi degli hacker, per manipolare l'utente robot per visualizzare la privacy in casa.
Mentre alcuni di fascia alta aspirapolvere robotici, come l'iRobot Roomba 980 usando una macchina fotografica per aiutare loro a casa più conveniente movimento, ma Diqee utilizzando il dispositivo della macchina fotografica nel sistema di monitoraggio della sicurezza. Quando l'aspirapolvere è in carica o camminare tappeti Pulizia della casa, l'utente può attraverso la macchina fotografica visualizzare in remoto la situazione a casa.
Ora, però, i ricercatori di sicurezza hanno trovato due vulnerabilità di sicurezza questo robot, inducendolo ad attaccare. La prima vulnerabilità potrebbe consentire agli hacker di equipaggiamento con i privilegi di superutente, è possibile controllare a distanza il loro movimento a casa, è un po 'inquietante. la seconda vulnerabilità consente agli hacker di vedere il contenuto video acquisita dalla telecamera.
American International società di sicurezza di rete Positive Technologies ricercatori di Boston hanno scoperto la falla, che presumibilmente potrebbe influenzare altri prodotti Diqee fabbricato come campanelli video e telecamere di sicurezza così come la sua attrezzatura di produzione per altri marchi.
La società reparto Cyber Security Resilience dirige Leigh-Anne Galloway ha detto: 'Le cose con qualsiasi altra attrezzatura, questi robot possono essere raggruppati in un DDoS botnet attacchi effettuati, ma per coloro che non hanno nemmeno la peggiore delle ipotesi perché la macchina è dotato di funzionalità Wi-Fi, ma anche per le webcam sistema di navigazione e smartphone hanno funzione di visione notturna di controllo, un utente malintenzionato potrebbe spiare i casi privacy degli utenti '.
Positive Technologies spiega come l'accesso remoto 'privilegi super-user' e non ha bisogno l'accesso fisico alla macchina, e il nome utente di accesso di default 'admin', password '888888', rendendo questo processo più facile.
Tuttavia, al fine di controllare la telecamera, l'hacker ha bisogno di un accesso fisico al bot, e c'è abbastanza tempo per installare la scheda SD senza 'controllo di sicurezza digitale', e il riavvio del dispositivo farà eseguire un aggiornamento software, installando deliberatamente il malware senza eseguire alcun controllo.
Dopodiché, l'hacker può controllare il movimento del robot, accedere alla sua telecamera e attaccare altri dispositivi sulla stessa rete Wi-Fi. Naturalmente, la vulnerabilità è relativamente meno dannosa.
Ottobre 2017, i ricercatori di sicurezza di Check Point trovato dal robot di pulizia LG prodotta vulnerabilità simili, gli hacker possono controllare il dispositivo Hom-Bot e accedere flusso video in tempo reale dalla attraverso la sua macchina fotografica. Questa vulnerabilità può anche influenzare THINQ di LG sistema domestico intelligente, può essere collegato per controllare altri dispositivi, quali lavastoviglie intelligenti e lavatrici e simili.