{"id":29375,"date":"2025-01-09T16:56:34","date_gmt":"2025-01-09T14:56:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29375"},"modified":"2025-01-09T16:56:34","modified_gmt":"2025-01-09T14:56:34","slug":"ecovacs-robot-vacuums-hacked-in-real-life","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/29375\/","title":{"rendered":"I robot aspirapolvere Ecovacs sono presi di mira dagli hacker"},"content":{"rendered":"<p>Immagina: ti alzi la notte per un bicchiere d\u2019acqua, cammini nella casa al buio e\u2026 una voce dal pavimento ti urla contro. Brutta esperienza, sarai d\u2019accordo. Eppure questa \u00e8 la nuova realt\u00e0 per i possessori di vulnerabili robot aspirapolvere a cui gli hacker possono ordinare di agire come zoticoni. Non solo: gli hacker possono anche controllare il robot da remoto e accedere al feed della telecamera in tempo reale.<\/p>\n<p>Il pericolo \u00e8 chiaro e presente: sono stati osservati casi recenti di teppismo informatico in forma di dirottamenti di vulnerabili robot aspirapolvere per fare scherzi (o cose peggiori) alle persone. Continua a leggere per conoscere i dettagli.<\/p>\n<h2>Come funziona un robot aspirapolvere<\/h2>\n<p>Cominciamo con il fatto che un moderno robot aspirapolvere \u00e8 un vero e proprio computer su ruote, solitamente dotato di sistema operativo Linux. Viene fornito con un potente processore ARM multi-core, una consistente quantit\u00e0 di RAM, una capiente unit\u00e0 flash, Wi-Fi e Bluetooth.<\/p>\n<div id=\"attachment_29376\" style=\"width: 2314px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29376\" class=\"size-full wp-image-29376\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/01\/09155943\/ecovacs-robot-vacuums-hacked-in-real-life-1.jpeg\" alt=\"Schema di un tipico robot aspirapolvere \" width=\"2304\" height=\"1200\"><p id=\"caption-attachment-29376\" class=\"wp-caption-text\">I robot aspirapolvere di oggi sono veri e propri computer su ruote <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>E, naturalmente, i moderni robot aspirapolvere hanno sensori ovunque: infrarossi, lidar, movimento, fotocamera (spesso pi\u00f9 di una) e alcuni modelli hanno anche microfoni per il controllo vocale.<\/p>\n<div id=\"attachment_29377\" style=\"width: 2554px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29377\" class=\"size-full wp-image-29377\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/01\/09160046\/ecovacs-robot-vacuums-hacked-in-real-life-2.jpeg\" alt=\"Fotocamera e microfoni nell'Ecovacs DEEBOT \" width=\"2544\" height=\"1262\"><p id=\"caption-attachment-29377\" class=\"wp-caption-text\">Oltre alla fotocamera, l\u2019Ecovacs DEEBOT X1 dispone di tutta una serie di microfoni <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>E, naturalmente, tutti i moderni robot aspirapolvere sono permanentemente online e collegati all\u2019infrastruttura cloud del fornitore. Nella maggior parte dei casi comunicano a stretto contatto con il cloud, caricando una mole di dati raccolti durante il funzionamento.<\/p>\n<h2>Vulnerabilit\u00e0 nei robot aspirapolvere e tosaerba Ecovacs<\/h2>\n<p>La prima segnalazione di vulnerabilit\u00e0 nei robot aspirapolvere e tosaerba Ecovacs \u00e8 emersa ad agosto 2024, quando i ricercatori della sicurezza Dennis Giese (noto per <a href=\"https:\/\/www.kaspersky.it\/blog\/xiaomi-mi-robot-hacked\/14886\/\" target=\"_blank\" rel=\"noopener\">avere manomesso un robot aspirapolvere Xiaomi)<\/a> e Braelynn Luedtke hanno tenuto una presentazione al DEF CON 32 su <a href=\"https:\/\/www.youtube.com\/watch?v=_wUsM0Mlenc\" target=\"_blank\" rel=\"noopener nofollow\">reverse engineering e hacking dei robot Ecovacs<\/a>.<\/p>\n<div id=\"attachment_29378\" style=\"width: 2534px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29378\" class=\"size-full wp-image-29378\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/01\/09160145\/ecovacs-robot-vacuums-hacked-in-real-life-3.jpeg\" alt=\"Robot tosaerba Ecovacs GOAT G1 \" width=\"2524\" height=\"1220\"><p id=\"caption-attachment-29378\" class=\"wp-caption-text\">L\u2019Ecovacs GOAT G1 pu\u00f2 essere munito di GPS, LTE e un modulo Bluetooth a lungo raggio <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Nel loro intervento, Giese e Luedtke hanno descritto diversi modi per hackerare i robot aspirapolvere Ecovacs e l\u2019app mobile in uso ai proprietari per il loro controllo. In particolare, hanno scoperto che un potenziale hacker potrebbe accedere al feed della fotocamera e del microfono integrati nel robot.<\/p>\n<p>La cosa \u00e8 possibile per due motivi. Innanzitutto, se l\u2019app viene usata in una rete non protetta, gli autori degli attacchi possono intercettare il token di autenticazione e comunicare con il robot. In secondo luogo, sebbene in teoria il codice PIN impostato dal proprietario del dispositivo protegga il feed video, in pratica viene verificato tramite app, pertanto \u00e8 aggirabile.<\/p>\n<div id=\"attachment_29379\" style=\"width: 2624px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29379\" class=\"size-full wp-image-29379\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/01\/09165201\/ecovacs-robot-vacuums-hacked-in-real-life-4.jpeg\" alt=\"Autori di un attacco che accedono al feed video di un robot aspirapolvere Ecovacs \" width=\"2614\" height=\"1232\"><p id=\"caption-attachment-29379\" class=\"wp-caption-text\">Il codice PIN per proteggere il feed video di un robot aspirapolvere Ecovacs viene verificato lato app, il che rende il meccanismo estremamente vulnerabile <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>I ricercatori sono anche riusciti a ottenere l\u2019accesso come root al sistema operativo del robot. Hanno scoperto che era possibile inviare un payload dannoso al robot tramite Bluetooth, attivabile in alcuni modelli Ecovacs dopo un riavvio pianificato, ma in altri sempre attivo. In teoria, il criptaggio dovrebbe proteggere da questo problema, ma Ecovacs usa la stessa chiave statica per tutti i dispositivi.<\/p>\n<p>Forte di questa conoscenza, un intruso pu\u00f2 ottenere i privilegi di root nel sistema operativo di qualsiasi robot Ecovacs vulnerabile e hackerarlo da una distanza massima di 50 metri, esattamente ci\u00f2 che hanno fatto i ricercatori. I robot tosaerba, invece, sono hackerabili da oltre 100 metri di distanza, in quanto sono dotati di funzionalit\u00e0 Bluetooth pi\u00f9 potenti.<\/p>\n<p>A questo si aggiunge il fatto sopra menzionato che i robot aspirapolvere di oggi sono veri e propri computer basati su Linux e si capisce come gli autori degli attacchi possano sfruttare un robot infetto come mezzo per hackerarne altri nelle vicinanze. In teoria, gli hacker possono persino creare un worm di rete per infettare automaticamente robot in qualsiasi parte del mondo.<\/p>\n<div id=\"attachment_29380\" style=\"width: 2542px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29380\" class=\"size-full wp-image-29380\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/01\/09165252\/ecovacs-robot-vacuums-hacked-in-real-life-5.jpeg\" alt=\"La vulnerabilit\u00e0 Bluetooth potrebbe potenzialmente essere usata per creare un worm \" width=\"2532\" height=\"1212\"><p id=\"caption-attachment-29380\" class=\"wp-caption-text\">La vulnerabilit\u00e0 Bluetooth nei robot Ecovacs potrebbe causare infezioni a catena <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Giese e Luedtke hanno informato Ecovacs delle vulnerabilit\u00e0 rilevate, ma non hanno ricevuto risposta. Secondo i ricercatori, l\u2019azienda ha tentato di tappare alcune falle con scarso successo e ignorando le vulnerabilit\u00e0 pi\u00f9 gravi.<\/p>\n<h2>Come sono stati hackerati i robot aspirapolvere Ecovacs nel mondo reale<\/h2>\n<p>Sembra che la presentazione al DEF CON abbia suscitato grande interesse nella comunit\u00e0 degli hacker, tanto che qualcuno ha spinto l\u2019attacco ai robot aspirapolvere Ecovacs fin nel mondo reale. Secondo recenti <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"noopener nofollow\">rapporti<\/a>, i proprietari di robot aspirapolvere in diverse citt\u00e0 degli Stati Uniti sono stati colpiti da hacker, subendo abusi da parte dei loro servitori robot.<\/p>\n<p>In un caso in Minnesota, un DEEBOT X2 di Ecovacs ha iniziato a muoversi da solo e a emettere strani rumori. Allarmato, il proprietario \u00e8 entrato nell\u2019app Ecovacs e ha notato che qualcuno stava accedendo al feed video e alla funzionalit\u00e0 di controllo remoto. Pensando a un problema tecnico del software, ha cambiato la password, ha riavviato il robot e si \u00e8 seduto sul divano a guardare la TV con la moglie e il figlio.<\/p>\n<p>Ma il robot \u00e8 tornato in vita quasi subito, questa volta emettendo un flusso continuo di insulti razzisti dai suoi altoparlanti. Non sapendo cosa fare, il proprietario ha spento il robot, lo ha portato in garage e lo ha lasciato l\u00ec. Nonostante la brutta esperienza, \u00e8 grato che gli hacker abbiano reso la loro presenza in modo cos\u00ec evidente. Molto peggio, dice, sarebbe stato se avessero semplicemente monitorato segretamente la sua famiglia attraverso il robot, senza rivelarsi.<\/p>\n<div id=\"attachment_29381\" style=\"width: 872px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29381\" class=\"size-full wp-image-29381\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/01\/09165414\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\" alt=\"Feed video da un robot aspirapolvere Ecovacs \" width=\"862\" height=\"485\"><p id=\"caption-attachment-29381\" class=\"wp-caption-text\">Hijacking di un feed video live di un robot aspirapolvere Ecovacs <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>In un caso simile, questa volta in California, un altro DEEBOT X2 di Ecovacs ha inseguito un cane per casa, gridando oscenit\u00e0. E un terzo caso \u00e8 stato segnalato in Texas, dove un robot aspirapolvere Ecovacs girava per casa scagliando insulti contro i suoi proprietari.<\/p>\n<p>Il numero esatto di attacchi che abbiano coinvolto robot aspirapolvere Ecovacs \u00e8 sconosciuto. Uno dei motivi, come accennato sopra, \u00e8 che i proprietari potrebbero non esserne a conoscenza: gli hacker potrebbero anche solo osservare in silenzio la loro vita quotidiana attraverso la fotocamera integrata.<\/p>\n<h2>Come proteggersi dall\u2019hacking dei robot aspirapolvere?<\/h2>\n<p>La risposta breve \u00e8: non \u00e8 possibile. Sfortunatamente, non esiste un metodo universale di protezione dall\u2019hacking dei robot aspirapolvere che copra ogni aspetto. Con alcuni modelli, in teoria, esiste la possibilit\u00e0 per i proprietari di auto-hackerarsi, ottenere l\u2019accesso come root e scollegare il macchinario dal cloud del fornitore. Ma questa \u00e8 una procedura complessa e dispendiosa in termini di tempo che il proprietario medio non oser\u00e0 tentare.<\/p>\n<p>Un serio problema con i dispositivi IoT \u00e8 che molti fornitori, purtroppo, prestano insufficiente attenzione alla sicurezza. E spesso preferiscono nascondere la testa sotto la sabbia, rifiutandosi persino di rispondere ai ricercatori che segnalano utilmente tali problemi.<\/p>\n<p>Per ridurre i rischi, prova a svolgere una ricerca sulle pratiche di sicurezza del fornitore in questione prima dell\u2019acquisto. Alcuni effettivamente fanno un ottimo lavoro nel tenere al sicuro i propri prodotti. E, naturalmente, installa sempre gli aggiornamenti del firmware: le nuove versioni di solito eliminano almeno alcune delle vulnerabilit\u00e0 che gli hacker possono sfruttare per ottenere il controllo del robot.<\/p>\n<p>E ricorda che un robot connesso al Wi-Fi di casa, se manomesso, pu\u00f2 diventare una piattaforma di lancio per un attacco ad altri dispositivi connessi alla stessa rete: smartphone, computer, smart TV e cos\u00ec via. \u00c8 quindi sempre consigliabile spostare i dispositivi IoT (in particolare i robot aspirapolvere) in una rete guest e installare una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> in tutti i dispositivi, ove possibile.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Hacker sconosciuti stanno sfruttando vulnerabilit\u00e0 scoperte di recente nei robot aspirapolvere Ecovacs per spiarne i proprietari.<\/p>\n","protected":false},"author":2706,"featured_media":29382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2195],"tags":[1586,1169,1425,1150,1423,1364,638,1453,45,584],"class_list":{"0":"post-29375","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-def-com","10":"tag-def-con","11":"tag-dispositivi-connessi","12":"tag-hacking","13":"tag-internet-of-things","14":"tag-iot","15":"tag-minacce","16":"tag-robot","17":"tag-sicurezza","18":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/29375\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/23686\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28559\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/27872\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/30668\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/38869\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/13059\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/52837\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/22471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robos-aspiradores-da-marca-ecovacs-sao-hackeados\/23257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/31832\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ecovacs-robot-vacuums-hacked-in-real-life\/37429\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ecovacs-robot-vacuums-hacked-in-real-life\/28687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34139\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/def-com\/","name":"DEF COM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29375"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29375\/revisions"}],"predecessor-version":[{"id":29383,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29375\/revisions\/29383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29382"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}