કેટલીકવાર હું મારા રોબોટ વેક્યૂમને જોઉં છું અને આશ્ચર્ય પામું છું કે શું તે જાણે છે કે મને તે કેટલું ગમે છે. હું વિચારતો નથી કે શું તે મારી સામે જોઈ રહ્યો છે, વિચારી રહ્યો છે… સારું… કોણ જાણે શું? જો મારી પાસે Ecovac રોબોટ વેક્યૂમ હોય, તેમ છતાં, કદાચ હું તેના વિશે વિચારી રહ્યો હતો અને ટૂંક સમયમાં, તેના સંભવિત રેપસિયસ કેમેરા પર ધાબળો ફેંકીશ.
એક નવા અહેવાલ મુજબ અને લાંબા સમયના રોબોટ વેક્યૂમ હેકર્સનું કામ, કેટલાક Ecovac વેક્યૂમ, અમુક કૌશલ્ય સાથે, પરંતુ કોઈ ભૌતિક નથી, ઍક્સેસને હેક કરી શકાય છે, જે હુમલાખોરોને કૅમેરા સહિત તમામ ઑનબોર્ડ સિસ્ટમ્સ અને સેન્સર્સની ઍક્સેસ આપે છે.
તે એક સરળ અને કંઈક અંશે અસ્વસ્થ વાર્તા છે: ABC ઓસ્ટ્રેલિયાના સમાચાર રિપોર્ટર, જુલિયન ફેલ, કેટલાક Ecovac વેક્યૂમ હેક થઈ શકે તેવા અહેવાલોને અનુસરે છે અને ટૂંક સમયમાં, Ecovac માલિકની પરવાનગી સાથે, તેના સમાચારની સુરક્ષામાં રોબોટ વેક્યૂમ હેક કરી રહ્યાં છે. સાઇટની ઓફિસો.
પોતે હેકર નથી, ફેલે નોર્થઇસ્ટર્ન યુનિવર્સિટી સાયબર સિક્યુરિટી સંશોધક ડેનિસ ગીઝ સાથે કામ કર્યું હતું જેમણે (સહયોગીઓ બ્રેલિન લુડ્ટકે અને ક્રિસ એન્ડરસન સાથે) હેકની શોધ કરી હતી અને રોબોટ વેક્યુમ નબળાઈઓ પર સંશોધન કરવામાં વર્ષો વિતાવ્યા હતા. ઈમેલ દ્વારા, ગીઝે મને કહ્યું કે તેણે મોટા ભાગના મોટા રોબોટ વેક્યૂમ ઉત્પાદકો પર સંશોધન કર્યું છે, જેમાં Neato અને iRobotનો સમાવેશ થાય છે. “Ecovacs આ વર્ષે થોડું કમનસીબ છે, કારણ કે હું સામાન્ય રીતે દર વર્ષે વિક્રેતાની અદલાબદલી કરું છું. આવતા વર્ષે, તે કોઈ અલગ વિક્રેતાને ટક્કર આપી શકે છે.”
ગીઝે એક પેલોડ વિકસાવ્યો અને ફેલને તેની ઓફિસની બહાર ઊભા રહેવાનું હતું, બ્લૂટૂથ દ્વારા રોબોટ વેક્યૂમ સાથે જોડવાનું હતું અને તેમાં ગીઝના એન્ક્રિપ્ટેડ પેલોડને ડાઉનલોડ કરવાનું હતું. તેણે ઇકોવેકના વેક્યૂમમાં ફંક્શનને ટ્રિગર કર્યું, જેના કારણે તેણે ગીઝના સર્વરમાંથી સ્ક્રિપ્ટ ડાઉનલોડ કરી અને પછી તેને એક્ઝિક્યુટ કર્યું. થોડી જ ક્ષણોમાં, ફેલ અને ગીઝ બંનેને રોબોટ વેક્યૂમના કેમેરા ફીડની ઍક્સેસ હતી. તેઓ જોઈ શકતા હતા કે તેણે શું જોયું અને, વધુ ઠંડકથી, અહેવાલ મુજબ, ઈકોવેકના માલિકને સંદેશ મોકલવા માટે સ્પીકરનો ઉપયોગ કરવામાં સક્ષમ હતા: “હેલો સીન, હું તમને જોઈ રહ્યો છું.”
આ પ્રક્રિયા દરમિયાન કોઈપણ સમયે રોબોટ વેક્યૂમ દર્શાવે છે કે તે બહારના નિયંત્રણ હેઠળ છે.
Ecovac માતાનો POV
જ્યારે હેક વાર્તા વિશે સંપર્ક કરવામાં આવ્યો, ત્યારે Ecovacs એ મને આ પ્રતિભાવ મોકલ્યો:
“ECOVACS ડેટા સુરક્ષા અને ગ્રાહકની ગોપનીયતાને સર્વોચ્ચ અગ્રતા આપે છે. છેલ્લા કેટલાક મહિનાઓથી ઉભા થયેલા કેટલાક સુરક્ષા મુદ્દાઓને ઉકેલવા માટે, ECOVACS સુરક્ષા સમિતિએ નેટવર્ક કનેક્શન્સ અને ડેટા સ્ટોરેજની આંતરિક સમીક્ષા પ્રક્રિયા શરૂ કરી છે. પરિણામે, અમે ઉત્પાદન સુરક્ષામાં વધારો કર્યો છે. બહુવિધ પરિમાણોમાં, અને આગામી અપડેટ્સમાં સિસ્ટમ સુરક્ષાને મજબૂત કરવાનું ચાલુ રાખશે..”
કંપનીએ જે કહ્યું તેનાથી આ થોડું અલગ હતું ઓગસ્ટમાં TechCrunch. તે સમયે, તેણે આંતરિક સમીક્ષા પ્રક્રિયાનો ઉલ્લેખ કર્યો હતો પણ સાથે સાથે જણાવ્યું હતું કે ગ્રાહકોને ચિંતા કરવાની જરૂર નથી, TechCrunchને નિવેદનમાં દાવો કર્યો હતો કે, “Giese અને Braelynn દ્વારા નિર્દેશિત સુરક્ષા મુદ્દાઓ સામાન્ય વપરાશકર્તા વાતાવરણમાં અત્યંત દુર્લભ છે અને વિશિષ્ટ હેકિંગ સાધનો અને ભૌતિક ઍક્સેસની જરૂર છે. તેથી, વપરાશકર્તાઓ ખાતરી કરી શકે છે કે તેઓએ આ વિશે વધુ ચિંતા કરવાની જરૂર નથી.”
Ecovac પ્રોગ્રામિંગ ટૂલ્સ વિશે સંભવતઃ સાચું હતું, મેં ગીઝને “ફિઝિકલ એક્સેસ” દાવા વિશે પૂછ્યું કારણ કે ફેલના અહેવાલમાં વિગતવાર જણાવવામાં આવ્યું છે કે કેવી રીતે તેણે વેક્યૂમ હેક કરવા માટે તેની ઓફિસની બહારથી માત્ર બ્લૂટૂથ કનેક્શન અને તેના ફોન પરના પેલોડનો ઉપયોગ કર્યો.
ગીઝે મને કહ્યું કે ત્યાં ઘણી અલગ-અલગ નબળાઈઓ છે, પરંતુ જે ફેલ હેક કરે છે તેના માટે, “તમને માત્ર એક ફોન અને જાદુઈ પેલોડની જરૂર છે. કોઈ ભૌતિક ઍક્સેસ નથી, તમારે એ જાણવાની પણ જરૂર નથી કે રોબોટ ક્યાં છે, તે કોનો છે, અથવા તે કેવા પ્રકારનું મોડેલ છે જો તમે શ્રેણીમાં છો, તો તમે તે કરી શકો છો.”
ગિસેએ ડિસેમ્બર 2023માં સૌથી પહેલા ઈકોવૅક્સને નબળાઈ વિશે જણાવ્યું અને ફેલને કહ્યું કે કંપનીએ શરૂઆતમાં મેસેજનો જવાબ પણ આપ્યો ન હતો. ગીઝ, જોકે, બ્લેક હેટ હેકર નથી અને હેકની વિગતો લોકોને જાહેર કરવાની તેની કોઈ યોજના નથી. હકીકતમાં, તેની પાસે Ecovacs સાથે કોઈ ખાસ બીફ નથી.
“Ecovacs આ વર્ષ માત્ર કમનસીબ હતું…હું Ecovacs પર વધુ ધ્યાન કેન્દ્રિત કરતો નથી અને જો સમસ્યાઓ ઠીક થઈ ગઈ હોત તો અત્યાર સુધીમાં આગળ વધી ગયો હોત.”
“એવું લાગે છે કે હું તે કંપનીમાં ‘ડંખ માર્યો’ છું અને તેમને નુકસાન પહોંચાડવા માંગુ છું, પરંતુ તે સાચું નથી. હું Ecovacs પર વધુ ધ્યાન કેન્દ્રિત કરતો નથી અને જો સમસ્યાઓ ઠીક થઈ ગઈ હોત તો હું અત્યાર સુધીમાં આગળ વધી ગયો હોત,” ગીસે કહ્યું.
તેણે ઉમેર્યું કે તે આ અને અન્ય રોબોટ વેક્યૂમ નબળાઈઓ માટે ઇકોવાક્સને દોષી ઠેરવે તે જરૂરી નથી. તેમનો દાવો છે કે કંપનીએ યોગ્ય પ્રમાણપત્રો મેળવવા માટે ચૂકવણી કરી હતી. ” Ecovacs પણ અહીં પીડિત છે. તેઓએ એવી કોઈ વ્યક્તિને પૈસા ચૂકવ્યા કે જે તેમને પ્રમાણભૂત (ETSI xxxx) અનુસાર પ્રમાણિત કરે તેવી અપેક્ષા હતી. ત્યાં ઘણી બધી વસ્તુઓ હતી જે મળી હોવી જોઈએ (દા.ત. SSL સમસ્યાઓ), પરંતુ તે ન હતી. “
જો તમારી પાસે Ecovacs રોબોટ વેક્યૂમ હોય તો તમારે શું કરવું જોઈએ: તમારા બધા સોફ્ટવેર અપ-ટૂ-ડેટ છે તેની ખાતરી કરીને પ્રારંભ કરો. Ecovacs સંમત ન હોઈ શકે કે આ એક ખતરનાક નબળાઈ છે, પરંતુ Ecovacs અમને કહે છે, “અમે બહુવિધ પરિમાણોમાં ઉત્પાદન સુરક્ષા વધારી છે,” જે મને સોફ્ટવેર અપડેટ્સ જેવું લાગે છે.
આ દરમિયાન, તમે મૂળ Ecovacs ઉપભોક્તા જેવું કરી શકો છો અને જ્યારે તે ઉપયોગમાં ન હોય ત્યારે રોબોટ વેક્યૂમ કેમેરા પર ધાબળો મૂકી શકો છો.