De acuerdo con reportes de medios extranjeros, los principales elementos de seguridad de una marca de fabricación china produjeron 360 cámara robot de limpieza vulnerabilidad de seguridad inteligente, puede estar sujeto a ataques de piratas informáticos, para manipular el robot de usuario para ver la privacidad en el hogar.
Mientras que algunos aspiradores robóticos de alta gama, como el iRobot Roomba 980 utilizando una cámara para ayudarles en su casa más conveniente movimiento, pero Diqee utilizando el dispositivo de cámara en el sistema de monitoreo de seguridad. Cuando el aspirador se está cargando o caminar alfombras Limpieza del hogar, el usuario puede a través de la cámara Ver remotamente la situación en casa.
Ahora, sin embargo, los investigadores de seguridad han encontrado dos vulnerabilidades de seguridad de este robot, haciendo que ataque. La primera vulnerabilidad podría permitir a los hackers equipo con privilegios de superusuario, puede controlar de forma remota su movimiento en la casa, que es un poco espeluznante. La segunda vulnerabilidad permite a los piratas informáticos ver el contenido de video capturado por la cámara.
compañía internacional de seguridad de la red Technologies positivos investigadores estadounidenses con sede en Boston descubrieron el defecto, que supuestamente podría afectar a otros productos Diqee fabrica como los timbres de vídeo y cámaras de seguridad, así como su equipo de producción para otras marcas.
La compañía departamento de Seguridad Cibernética Resiliencia dirige Leigh-Anne Galloway dijo: 'Las cosas con cualquier otro equipo, estos robots se pueden agrupar en una red de bots DDoS ataques llevados a cabo, pero para aquellos que tienen ni siquiera el peor de los casos debido a que la máquina tiene capacidades Wi-Fi, sino también a las cámaras web y los teléfonos inteligentes del sistema de navegación tienen la función de control de la visión nocturna, un atacante podría espiar a los casos de privacidad del usuario ".
Positivo Tecnologías explica cómo el acceso remoto 'privilegios de superusuario' y no necesita acceso físico a la máquina, y el nombre de usuario por defecto 'admin', contraseña '888888', haciendo este proceso más fácil.
Sin embargo, con el fin de controlar la cámara, los hackers necesita acceso físico al robot, y tener suficiente tiempo para instalar 'sin ninguna verificación de seguridad digital' de la tarjeta SD y reiniciar el dispositivo puede causar que se realice una actualización de software, instalar deliberadamente software malicioso sin realizar ninguna comprobación.
Después de eso, el hacker puede controlar el movimiento del robot, para acceder a su cámara, y puede atacar a otros dispositivos en la misma red Wi-Fi. Por supuesto, los peligros de esta vulnerabilidad es relativamente pequeña.
De octubre de 2017, los investigadores de seguridad de Check Point encontrado por el robot de limpieza LG produce vulnerabilidades similares, los hackers pueden controlar el dispositivo Hom-Bot y acceso de la secuencia de vídeo en tiempo real desde a través de su cámara. Esta vulnerabilidad puede afectar también Thinq de LG sistema de casa inteligente, puede estar conectado para controlar otros dispositivos, tales como lavavajillas y lavadoras inteligentes y similares.