<b id="zlk11"><small id="zlk11"></small></b>
  • <b id="zlk11"><sub id="zlk11"></sub></b>

  • <rp id="zlk11"></rp>
    <var id="zlk11"></var>
    <video id="zlk11"><td id="zlk11"><output id="zlk11"></output></td></video>
      1. 設為首頁 - 加入收藏   
        您的當前位置:首頁 > 知識 > 用戶禁止數據收集后 掃地機器人竟然被遠程指令“殺死”! 正文

        用戶禁止數據收集后 掃地機器人竟然被遠程指令“殺死”!

        來源:企業錄(www.cmjokers.net)-公司信息發布,網上買賣交易門戶 編輯:知識 時間:2025-11-30 04:52:04

        11月2日消息,殺死如今智能家居設備越來越豐富,用戶但是禁止竟對隱私的侵犯也愈發肆無忌憚,甚至不允許收集數據就不讓你用!數據收集

        美國工程師Harishankar有一臺iLife A11智能掃地機器人,后掃配備全志A33 SoC芯片,地機以及GD32F103微控制器,器人用于管理激光雷達、被遠陀螺儀、殺死編碼器等眾多傳感器,用戶還有TinaLinux系統。禁止竟

        在監控網絡流量后,數據收集Harishankar發現它一直在向廠商發送日志和遙測數據,后掃而且從未經過他的地機同意。

        于是器人,他屏蔽了遙測服務器的IP地址,只保留固件和OTA升級服務器的連接。

        結果沒多久,掃地機器人罷工了。

        Harishankar多次將其送往售后服務中心,工作人員每次都堅稱設備沒有任何問題,但是每次回到家中,都只能正常工作幾天就再次罷工。

        最后,售后中心干脆拒絕提供服務,稱已經過了保修期。

        Harishankar一氣之下決定自己研究,拆開設備,自行制作了PCB連接器,編寫了Python腳本,通過電腦進行控制、逐一測試。

        她還用樹莓派做了一個操縱桿,手動操控掃地機器人,從而證明硬件本身并無問題。

        接下來是對軟件和系統的研究,真相也隨之浮出水面:這款設備不僅存在嚴重的安全隱患,還像“黑洞”一樣盜取他的個人數據。

        首先,設備的Android Debug Bridge可以讓用戶獲得設備的完全root權限,但這項功能沒有設置任何加密保護。

        廠商為了規避這一漏洞,采用了一種臨時的安全方案,刪除一個關鍵文件,導致設備開機后不久就會斷開連接,但是Harishankar輕松繞過了這一限制。

        隨后,他還發現設備會通過Google Cartographer技術,實時構建家中的3D地圖,本來沒啥,但這些數據都會發到廠商服務器。

        最可怕的是,Harishankar在日志中發現了一條帶有時間戳的指令,恰好與罷工的時間完全吻合,顯然就是那條“死亡指令”!

        Harishankar反向破解了這條指令,重啟設備后,成功恢復了正常運行,而且完全本地離線運行,擺脫了廠商的控制。

        可惜,不是每個人都有這種工程能力。

        至于為何掃地機器人在售后服務中心一切正常,回家沒多久就再次無法工作,其實也很簡單:

        售后人員會重置固件,順帶無意中清除了死亡指令,但是設備再次聯網后,檢測到遙測服務器被屏蔽,廠商拿不到數據,就會遠程使之“變磚”。

        熱門文章

        0.2903s , 10293.6484375 kb

        Copyright © 2025 Powered by 用戶禁止數據收集后 掃地機器人竟然被遠程指令“殺死”!,企業錄(www.cmjokers.net)-公司信息發布,網上買賣交易門戶  

        sitemap

        Top 最斩殴美精品一二三区_手机免费Av片在线播放_精品在线欧美一区二区_亚洲欧洲自拍拍偷午夜色无码_精品3d动画肉动漫在线无码_日本高清中文字幕二区不卡