Когда владелец запретил отправку телеметрии, китайские инженеры отомстили ему самым неожиданным образом.

Программист Харишанкар Нараянан более года спокойно пользовался роботом-пылесосом iLife A11, пока не заметил, что устройство постоянно передаёт данные в Китай. После попытки ограничить этот поток через межсетевой экран пылесос начал странно себя вести: через несколько дней отключился и больше не включался. Сервисный центр уверял, что с устройством всё в порядке, однако проблема возвращалась каждый раз после подключения пылесоса к домашней сети.
Когда гарантия закончилась, Нараянан решил вскрыть устройство сам. Он обнаружил, что внутри скрывается полноценный мини-компьютер на базе Linux с камерой, сенсорами и модулем SLAM, отвечающим за картографирование помещения. Особое беспокойство вызвал открытый доступ через Android Debug Bridge без пароля и наличие утилиты «rtty», позволяющей удалённо управлять устройством на уровне суперпользователя.
Программист выяснил, что все Wi-Fi-данные передаются на серверы производителя, а в журнале событий была зафиксирована удалённая блокировка пылесоса — именно в тот момент, когда тот перестал работать. Это произошло вскоре после того, как Нараянан запретил устройству отправлять телеметрию. Оказалось, что кто-то подключился к пылесосу дистанционно и изменил скрипт запуска, полностью отключив основное приложение. После возврата из ремонта устройство снова оживало при подключении к открытой сети, но сразу «умирало» после возвращения в домашнюю сеть мужчины.
По словам инженера, устройства, построенные на платформе CRL-200S от китайского OEM-производителя 3irobotix, могут быть уязвимы к тому же механизму. Этот аппаратный и программный комплект используется не только в моделях iLife, но и в продуктах от Xiaomi, Viomi, Wyze, Proscenic и других брендов. Примеры таких моделей — Viomi V2, Proscenic M6 Pro и Cecotec Conga 3290. В прошивке всех этих пылесосов, судя по анализу Нараянана, используется единый базовый код от OEM-поставщика, без существенных изменений со стороны брендов.
По мнению специалистов, наличие в бытовом устройстве открытого канала удалённого доступа с возможностью запуска любых команд создаёт серьёзную угрозу конфиденциальности. Подобные лазейки, даже если они закладываются для отладки на стадии производства, нередко остаются в финальных версиях прошивок и могут быть использованы как злоумышленниками, так и производителями. Речь идёт не только о сборе телеметрии, но и о возможном шпионаже: встроенные камеры, микрофоны, картографирующие модули и доступ к Wi-Fi создают условия для полноценного наблюдения за квартирой и её жильцами.
Нараянан продолжает исследование кода и собирает доказательства того, какие данные передаются на серверы, кто отправил команду отключения и как именно работает удалённый механизм контроля. Его результаты публикуются в открытом доступе на GitHub.