Az okos otthoni eszközök kényelme mellett egyre fontosabbá válik az adatvédelem és a felhasználói kontroll kérdése. Egy mérnök, Harishankar, kíváncsiságból kezdte vizsgálni iLife A11 okos porszívója hálózati forgalmát, és döbbenetes felfedezést tett: a készülék folyamatosan naplókat és telemetriai adatokat küldött a gyártónak anélkül, hogy ő ehhez hozzájárult volna.
A probléma kezdete: adatküldés és tiltás
Harishankar úgy döntött, hogy megakadályozza az adatok továbbítását, ezért blokkolta a telemetria szerverek IP-címeit a saját hálózatán, miközben a firmware és OTA (Over-The-Air) frissítések szervereit nyitva hagyta. Kezdetben a porszívó működött, ám nem sokkal később egyszerűen nem kapcsolt be többé.
A távoli leállítás rejtélye
Hosszas nyomozás után kiderült, hogy egy távoli „kill” parancsot küldtek a készüléknek. Többször is elvitte szervizbe, ahol a technikusok újraindították és ellenőrizték – ilyenkor pár napig működött –, majd ismét meghibásodott. Végül a szerviz elutasította a javítást garancián túli hibára hivatkozva.
A porszívó szétszerelése és hardveres vizsgálat
Nem elégedve ezzel, Harishankar szétszedte az eszközt, hogy kiderítse, mi okozta a hibát. Az iLife A11 egy AllWinner A33 SoC-val rendelkező okoseszköz TinaLinux operációs rendszerrel, valamint egy GD32F103 mikrovezérlővel, amely számos szenzort – például Lidar-t, giroszkópokat és enkódereket – kezel.
PCB csatlakozókat készített és Python szkripteket írt, hogy számítógépről vezérelhesse az egyes komponenseket. Ezután egy Raspberry Pi joystick segítségével manuálisan irányította a porszívót, bizonyítva, hogy maga a hardver tökéletes állapotban van.
A szoftveres titkok és az adatvédelmi aggályok
A szoftver mélyebb vizsgálata során fény derült arra, hogy az eszköz valójában komoly biztonsági kockázatot jelent. Az Android Debug Bridge (ADB), amely root hozzáférést biztosított volna a porszívóhoz, nem volt jelszóval vagy titkosítással védve. A gyártó csak egy hiányzó fájl segítségével próbált meg ideiglenes védelmet nyújtani, amit Harishankar könnyedén megkerült.
Továbbá kiderült, hogy az eszköz Google Cartographer-t használ élő 3D térkép készítésére otthonáról – ez önmagában nem meglepő egy okos porszívónál –, azonban az összes ilyen adatot elküldte a gyártó szervereire. Bár érthető, hogy az eszköz nem képes helyben feldolgozni ezt az információt, mivel hardvere korlátozott teljesítményű, viszont ezt az adatküldést nem egyeztették előzetesen a felhasználóval.
A „kill” parancs nyomában
Az egyik legaggasztóbb felfedezés az volt, amikor Harishankar megtalálta a naplók között azt a parancsot, amely pontosan azon időpontban érkezett, amikor a porszívó leállt. Ez egyértelműen egy távoli leállító utasítás volt. Miután visszafordította ezt a parancsot és újraindította az eszközt, az ismét működni kezdett.
Miért működött mégis szervizben?
A szervizben azért működött rendesen az A11-es modell, mert ott újraindították a firmware-t és nyitott hálózatra csatlakoztatták. Így eltávolították a „kill” kódot. Amint azonban visszatért saját hálózatára, ahol blokkolva voltak a telemetria szerverek IP-címei, ismét távvezérléssel letiltották.
“Valaki vagy valami távolról kiadta ezt a kill parancsot,” mondja Harishankar. “Akár szándékos büntetésről vagy automatikus megfelelőség-ellenőrzésről legyen szó, az eredmény ugyanaz: egy fogyasztói eszköz fordult szembe tulajdonosával.”
A tanulságok és általános problémák más okos eszközöknél
Sajnos sok más okos porszívómárka is hasonló hardvert használhat – különösen az olcsóbb modellek –, amelyek nem képesek helyben feldolgozni az adatokat (edge computing), így kénytelenek mindent távoli szerverekre küldeni. Ez pedig azt jelenti, hogy felhasználók nem tudják kontrollálni személyes adataik sorsát.
Hogyan védhetjük meg magunkat?
- Soha ne használjuk elsődleges WiFi hálózatunkat IoT eszközökhöz!
- Kezeljük ezeket az eszközöket idegenként otthonunkban!
- Legyünk tudatosak az adatvédelmi beállításokkal kapcsolatban.
- Követeljük meg a gyártótól az átláthatóságot és felhasználói beleegyezést minden adatküldéshez.
Zárszó: visszaszerezni az irányítást
Harishankar végül sikeresen futtatta helyileg vezérelt módon porszívóját anélkül, hogy engedélyezte volna a gyártói kontrollt. Így visszanyerte adatai feletti hatalmat és használhatja 300 dolláros „szoftveresen tönkretett” okoseszközét saját feltételei szerint.
E történet rávilágít arra is, milyen fontos odafigyelni arra, hogy milyen eszközöket engedünk be otthonunkba és milyen hálózatokon működtetjük őket – különösen akkor, ha nincs meg hozzájuk megfelelő technikai tudásunk vagy időnk.