Programátor Harishankar Narayanan, ktorý sám seba na blogu opisuje ako „zdravo paranoidného“, bežne monitoruje sieťovú aktivitu všetkých svojich inteligentných (IoT) zariadení. Po roku spokojného používania robotického vysávača iLife A11 sa zo zvedavosti pozrel na jeho dátovú prevádzku. Zistil, že vysávač neustále odosiela telemetrické dáta na servery v Číne bez toho, aby na to dal akýkoľvek súhlas. To bol však len začiatok. Téme sa venuje server VTM.cz.
Bizarný cyklus reklamácií
Narayanan sa zachoval ako skúsený používateľ a IP adresy pre zber dát zablokoval na svojom firewalli. Vysávač niekoľko dní pokračoval v upratovaní, akoby sa nič nedialo, no potom zrazu prestal fungovať. V servise však žiadnu chybu nenašli – prístroj normálne fungoval a nehlásil žiadnu chybu. Keď sa vrátil domov, po pár dňoch opäť „zomrel“. Tento bizarný cyklus sa opakoval, až kým nevypršala záruka a z vysávača za 300 dolárov sa stala drahá dekorácia.
Vysávač poslal heslo od Wi-Fi aj 3D mapu bytu
Keďže už nemal čo stratiť, vzal do rúk skrutkovač. Vnútri nenašiel len motorčeky a kefy, ale plnohodnotný počítač s procesorom AllWinner A33, mikrokontrolérom GD32F103 a systémom Linux. Čoskoro objavil šokujúcu zraniteľnosť: rozhranie Android Debug Bridge (ADB), ktoré slúži vývojárom na ladenie, bolo úplne otvorené, bez hesla či akéhokoľvek overenia. V priebehu niekoľkých sekúnd získal administrátorský (root) prístup.
S plným prístupom sa ponoril do súborov. Zistil, že vysávač odoslal na servery výrobcu jeho heslo k domácej Wi-Fi, a to v nezašifrovanej podobe. Ešte znepokojivejší bol poznatok, že vysávač využíva open-source knižnicu Google Cartographer (slúžiacu na orientáciu v priestore a tvorbu máp, tzv. SLAM) na vytvorenie detailnej 3D mapy jeho bytu. Aj tieto citlivé dáta putovali bez vedomia majiteľa do Číny.

Diaľkové “umŕtvenie” ako trest za blokovanie
Nakoniec našiel aj odpoveď na to, prečo prístroj prestal fungovať. V systéme objavil zmenený štartovací skript, ktorý bránil spusteniu hlavnej aplikácie. V protokole našiel záznam, ktorého čas presne zodpovedal okamihu, kedy vysávač „zomrel“. Niekto – alebo niečo – odoslal vzdialený príkaz, ktorý ho jednoducho umŕtvil. Súčasťou systému bol navyše program rtty, umožňujúci výrobcovi pripojiť sa k zariadeniu s administrátorskými právami.
Narayanan zistil, že keď priniesol vysávač do servisu, technici ho pripojili na svoju otvorenú sieť. Cez ňu sa prístroj spojil so servermi výrobcu (ktoré nazval „materskou loďou“), ktoré deaktiváciu zrušili. Akonáhle sa ale vrátil domov a pripojil sa na svoju sieť (kde boli servery blokované), systém to spoznal a opäť ho na diaľku umŕtvil.
Ponaučenie pre milióny domácností
Problém je, že rovnakú hardvérovú platformu (3irobotix CRL-200S) využívajú aj modely známych značiek ako Xiaomi, Wyze, Viomi, Cecotec a Proscenic. Milióny domácností po celom svete tak majú v obývačke zariadenie, ktoré dokáže vytvoriť 3D mapu bytu, získať prístup do siete a posielať dáta neznámo kam.
Odborníci preto varujú, že inteligentné vysávače patria k potenciálne najnebezpečnejším prvkom inteligentnej domácnosti. Všetky sa vedia pohybovať, majú trvalé pripojenie na internet a niektoré sú vybavené aj lidarmi, kamerami a mikrofónmi. Harishankar nakoniec svoj vysávač oživil, úplne ho odpojil od cloudových služieb a teraz ho prevádzkuje offline.
S nadhľadom poznamenal, že zistil, že jeho vysávač vlastne nikdy nebol úplne jeho. Jeho ponaučenie je jasné: nikdy pre inteligentné spotrebiče nepoužívajte svoju hlavnú Wi-Fi sieť a pristupujte k nim ako k cudzím osobám v domácnosti.
Je to skutočne hrozba?
Žiaľ, áno, a to práve pre bežných používateľov. Bežný používateľ totiž nemá ani znalosti, ani nástroje, aby si všimol, že sa niečo podozrivé deje. Zatiaľ čo expert aktívne monitoroval sieťovú prevádzku a vedel zasiahnuť, bežný človek si len užíva pohodlie, že vysávač funguje.
Najväčšie riziko pritom nie je len strata drahého prístroja, ktorý môže výrobca na diaľku „umŕtviť“. Skutočná hrozba je odoslanie nezašifrovaného hesla k domácej Wi-Fi sieti. Ak má používateľ toto heslo rovnaké aj pre iné služby (čo je častá chyba), útočník získava kľúče k jeho e-mailom alebo sociálnym sieťam. Aj keď ho má unikátne, útočník sa s týmto heslom môže prihlásiť do jeho domácej siete, získať prístup k počítačom, telefónom, smart TV, detským pestúnkam alebo odpočúvať všetku internetovú komunikáciu v domácnosti.

Odoslanie 3D mapy bytu je „len“ ďalší desivý bonus – ide o detailný nákres súkromia, ktorý by sa dal v extrémnom prípade zneužiť napríklad na plánovanie vlámania.
A čo je horšie, pre bežného používateľa je takmer nemožné si jednoducho overiť, či ho zariadenie takto špehuje. Neexistuje žiadne jednoduché tlačidlo alebo aplikácia „Test špehovania“. Aj programátor musel použiť pokročilé metódy: aktívne monitorovať sieťovú prevádzku, na firewalli blokovať konkrétne IP adresy a nakoniec zariadenie fyzicky rozobrať a hacknúť, aby sa dostal k jeho skrytým súborom. Toto je pre laika úplne nerealizovateľné.
Jediné, čo môže (mierne pokročilý) používateľ urobiť, je prihlásiť sa do administrátorského rozhrania svojho domáceho Wi-Fi routera. Tam v sekcii „pripojené zariadenia“ môže vidieť, koľko dát vysávač odoslal. Ak vidí, že vysávač odoslal za posledný deň 500 MB dát, hoci bol celý čas len v nabíjacej stanici, je to extrémne podozrivé. Stále však neuvidí, čo presne a kam to poslal.
Preto jediná skutočne účinná a jednoduchá ochrana, nie je detekcia, ale prevencia. Bežný používateľ by mal k všetkým inteligentným zariadeniam (vysávačom, žiarovkám, TV) pristupovať ako k cudzím ľuďom v domácnosti. Najlepším riešením je vytvoriť na Wi-Fi routeri tzv. hosťovskú sieť (Guest Network). Táto sieť je úplne izolovaná od vašej hlavnej siete. Pripojte vysávač (a všetky ostatné IoT zariadenia) iba na túto hosťovskú sieť. Ak by aj vysávač odoslal heslo k tejto sieti do Číny, prípadný útočník sa s ním dostane len do izolovanej siete, kde nie sú žiadne vaše počítače ani telefóny, a teda nič neukradne.

