一名工程师发现新买的智能扫地机器人不断向制造商服务器悄悄发送遥测数据,于是阻断了该服务器的IP地址,没想到扫地机器人制造商居然从云端下发“自毁指令”,将这台价值300美元的设备变成了“砖头”。

这起发生在工程师Harishankar与他的iLife A11扫地机器人之间的真实对抗,揭开了智能家居设备隐私噩梦的冰山一角:我们客厅里的“仆人”,正在变成监视我们的“间谍”。 而当用户试图夺回数据主权时,他们可能面临的不仅是功能受限,甚至是来自制造商的直接“惩罚”。

客厅里的移动间谍

正如Harishankar所记录的,这起事件的开端是出于一名工程师的好奇心。他监控了其iLife A11扫地机器人的网络流量,发现该设备正持续不断地向制造商发送日志和遥测数据。

Harishankar采取了一个技术人员的标准操作:在路由器上阻止了这些遥测服务器的IP地址,但保留了固件和OTA(空中下载)服务器的访问权限。

起初,机器人工作正常。但很快,它就拒绝开机了。

诡异的是,当他将设备送到服务中心时,技术人员在开放网络环境下重置固件后,设备“奇迹般地”恢复了正常。可一旦拿回家连接到他那“设防”的网络,几天后设备便再次“死亡”。在多次往返服务中心无果,并被告知“超出保修期”后,Harishankar决定亲自拆解这台设备。

深入研究后,他发现了令人不安的真相:

  • 致命的“击杀命令”:在设备日志的深处,他发现了一条带有时间戳的命令,该时间戳与设备“死亡”的时刻完美匹配。这显然是一道远程“击杀命令”。当他逆向操作并重启设备后,机器人“复活”了。

  • “不设防”的后门:该设备搭载全志A33芯片和TinaLinux系统,其安卓调试桥(ADB)竟然完全开放,无需任何密码或加密,允许任何人获得完整的root访问权限。制造商虽设置了一个小障碍(缺少一个关键文件导致ADB快速断开),但被Harishankar轻松绕过。

  • 家庭地图“裸送”云端:他发现,该机器人使用谷歌Cartographer技术构建他家的实时3D地图。虽然智能导航需要地图,但令人担忧的是,这些数据被悉数发送到制造商的服务器,而设备本身的SoC根本不足以在本地处理这些数据。

结论是明确的:因为用户阻止了数据收集,制造商决定远程“杀死”这台设备。 Harishankar的遭遇是一个危险的先例——“无论是故意的惩罚,还是自动执行的‘合规性’,结果都是一样的:一个消费设备背叛了它的主人。”

“扫地僧”的“前科”

iLife A11扫地机器人事件并非孤例。事实上,扫地机器人作为移动的家庭内部传感器,其隐私风险早已在多起事件中暴露无遗。

1. 视觉“偷窥”:从测试数据到公开泄露

最具冲击力的事件莫过于2020年曝光的iRobot Roomba J7系列泄露事件。据《麻省理工科技评论》报道,一组极其私密的家庭照片(包括一名女子坐在马桶上的清晰画面和一个孩童的面部特写)出现在了社交媒体的私密群组中。

这些照片的拍摄者,正是iRobot用于AI训练的特殊开发版扫地机器人。

  • 泄露链条:iRobot将这些在真实家庭环境中收集的图像(总计超过200万张)发送给第三方数据标注公司(如Scale AI),由其在委内瑞拉的低薪合同工进行标注,以训练机器人的物体识别能力。最终,这些标注员将敏感照片分享到了Facebook和Discord上。

  • “同意”的陷阱:iRobot辩称,这些数据来自“有偿研究参与者和公司员工”,他们已“同意”收集数据。然而,所谓的“同意”通常隐藏在冗长的服务条款中,用户很难意识到他们的私密生活录像会被真人(而非仅仅是AI)审阅。

此事件暴露了一个核心风险:即使用户同意数据用于“AI改进”,数据在传输、存储和被第三方处理的过程中,也存在着极高的泄露风险。

2. 声波“窃听”:LIDAR激光雷达的“副作用”

即便是没有摄像头的扫地机器人,也可能成为窃听工具。

马里兰大学和新加坡国立大学的安全研究人员曾演示了一项名为“LidarPhone”的攻击技术。他们发现,可以利用扫地机器人上用于导航的LIDAR作为激光麦克风。

  • 攻击原理:LIDAR发出的激光束会从周围物体(如垃圾桶、纸箱)表面反射回来。当房间内的声音(如人的谈话)引起这些物体产生微小振动时,反射回来的激光信号也会携带这些振动信息。

  • 攻击效果:研究人员成功地从一台被入侵的小米“石头”扫地机器人中,以高准确率恢复了语音和音乐。

这意味着,黑客一旦获得了对机器人的控制权(例如通过iLife A11那样的开放ADB漏洞),LIDAR就可能从导航工具变为窃听设备,而用户甚至毫不知情。

技术剖析:数据黑洞的成因

扫地机器人之所以成为隐私“重灾区”,是由其技术特性和商业模式共同决定的。

  • 云端依赖与算力不足:正如iLife A11案例所示,许多(尤其是廉价)设备的端侧算力(onboard SoC)不足以处理复杂的3D地图构建、物体识别和路径规划。制造商选择将LIDAR、摄像头和传感器数据“卸载”到云端服务器进行处理。

  • 数据“富矿”的诱惑:扫地机器人收集的数据是商业上的“富矿”。它不仅知道你家的精确平面图(Google Cartographer)、房间布局、家具摆设,还可能通过摄像头了解你的生活习惯、家庭成员甚至财物状况。

  • 薄弱的安全防御:为了压缩成本和加快开发周期,许多IoT设备在安全上“偷工减料”。开放的ADB、未加密的遥测数据、硬编码在固件中的密钥,都为攻击者提供了可乘之机。

GoUpSec给用户的安全建议

面对客厅里的“间谍”,用户并非束手无策。工程师Harishankar的经历为我们提供了主动防御的思路:

  • 网络隔离(核心建议):立即采取行动。“永远不要将你的IoT设备连接到主WiFi网络。”为所有智能家居设备(扫地机器人、智能音箱、摄像头等)设置一个单独的“访客网络”或VLAN。

  • 限制“出站”流量:在该隔离网络上,配置防火墙规则。理想情况下,应默认阻止所有设备访问互联网,仅允许其与局域网内的控制器(如手机App)通信。如果必须连接云端,应仅开放维持其核心功能所必需的最小端口和服务器地址(如OTA更新)。

  • 谨慎审查权限:购买和设置时,仔细阅读隐私政策。如果App要求“同意共享数据以改进AI”或“共享地图数据”,请一律选择“否”。

  • 优先选择“本地运行”:尽可能选择支持纯离线运行或将数据存储在本地(而非云端)的设备型号。

  • 物理遮挡:对于带有摄像头的机器人,在不使用时,可考虑使用物理遮盖物遮挡摄像头,如同对待笔记本电脑摄像头一样。

Harishankar最终通过定制硬件(树莓派摇杆)和Python脚本,成功地让他的iLife A11在完全离线的情况下运行,夺回了对自己设备和数据的主权。

对于普通用户而言,我们无需成为黑客,但必须建立起“零信任”思维,将家中的每一个IoT设备,都视为一个潜在的“陌生人”。

声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。