สงครามข้อมูลในบ้าน: วิศวกรแฮกเครื่องดูดฝุ่นอัจฉริยะ หลังถูกบริษัทสั่ง “ฆ่าระยะไกล” เพราะไม่ยอมส่งข้อมูล
เรื่องนี้เริ่มจากความสงสัยของวิศวกรรายหนึ่งที่พบว่าเครื่องดูดฝุ่น iLife A11 ของเขาส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของบริษัทโดยไม่ได้รับความยินยอม เมื่อเขาบล็อกการส่งข้อมูลเหล่านั้น เครื่องกลับ “ตายสนิท” และไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งซ่อมหลายครั้งก็ยังกลับมาเสียเหมือนเดิม จนเขาต้องลงมือแฮกเองเพื่อปลุกมันให้กลับมาทำงานอีกครั้ง
Harishankar วิศวกรผู้ใช้ iLife A11 สังเกตว่าเครื่องดูดฝุ่นของเขาส่งข้อมูลอย่างต่อเนื่องไปยังเซิร์ฟเวอร์ของบริษัท เขาจึงบล็อก IP ของเซิร์ฟเวอร์ telemetry แต่ยังเปิดให้เครื่องอัปเดตเฟิร์มแวร์ได้ตามปกติ
ไม่นานหลังจากนั้น เครื่องกลับไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งไปยังศูนย์บริการหลายครั้ง ช่างก็เปิดเครื่องได้ตามปกติ แต่เมื่อกลับมาใช้งานที่บ้าน เครื่องก็ “ตาย” อีกครั้ง
Harishankar จึงตัดสินใจแฮกเครื่องเอง โดยพบว่า A11 ใช้ชิป AllWinner A33 และระบบปฏิบัติการ TinaLinux พร้อมไมโครคอนโทรลเลอร์ GD32F103 เขาเขียนสคริปต์ Python เพื่อควบคุมเซ็นเซอร์ต่างๆ และสร้างจอยสติ๊ก Raspberry Pi เพื่อบังคับเครื่องด้วยมือ
เมื่อเจาะลึกไปยังระบบ เขาพบว่าเครื่องมีช่องโหว่ด้านความปลอดภัย เช่น Android Debug Bridge ที่ไม่มีการตั้งรหัสผ่าน และยังใช้ Google Cartographer เพื่อสร้างแผนที่บ้านแบบ 3D แล้วส่งข้อมูลทั้งหมดกลับไปยังเซิร์ฟเวอร์ของบริษัท
ที่น่าตกใจคือ เขาพบคำสั่ง “kill” ที่ตรงกับเวลาที่เครื่องหยุดทำงานพอดี ซึ่งแสดงให้เห็นว่าเครื่องถูก “ฆ่าระยะไกล” เพราะไม่สามารถส่งข้อมูลได้ตามที่บริษัทต้องการ
วิศวกรพบว่าเครื่องดูดฝุ่นส่งข้อมูลกลับบริษัทโดยไม่ได้รับอนุญาต
ข้อมูลรวมถึงแผนที่บ้านแบบ 3D จาก Google Cartographer
ใช้ Android Debug Bridge ที่ไม่มีรหัสผ่าน
เมื่อบล็อกเซิร์ฟเวอร์ telemetry เครื่องกลับไม่สามารถเปิดใช้งานได้
ส่งซ่อมหลายครั้งแต่กลับมาเสียอีก
พบคำสั่ง “kill” ในระบบที่ตรงกับเวลาที่เครื่องหยุดทำงาน
วิศวกรแฮกเครื่องด้วยฮาร์ดแวร์และสคริปต์ Python
ใช้ Raspberry Pi ควบคุมเซ็นเซอร์
ยืนยันว่าไม่มีปัญหาด้านฮาร์ดแวร์
เครื่องกลับมาทำงานได้เมื่อรีเซ็ตเฟิร์มแวร์และไม่บล็อกเซิร์ฟเวอร์
แสดงว่า kill command ถูกส่งจากบริษัท
เป็นการลงโทษหรือบังคับให้ส่งข้อมูล
อุปกรณ์ IoT อาจถูกควบคุมจากระยะไกลโดยผู้ผลิต
หากบล็อกการส่งข้อมูล อุปกรณ์อาจถูก “ฆ่า”
ผู้ใช้ไม่มีสิทธิ์ควบคุมข้อมูลของตัวเอง
ความปลอดภัยของอุปกรณ์อัจฉริยะยังมีช่องโหว่
ไม่มีการเข้ารหัสหรือรหัสผ่านในระบบสำคัญ
ข้อมูลส่วนตัวอาจถูกส่งออกโดยไม่รู้ตัว
https://www.tomshardware.com/tech-industry/big-tech/manufacturer-issues-remote-kill-command-to-nuke-smart-vacuum-after-engineer-blocks-it-from-collecting-data-user-revives-it-with-custom-hardware-and-python-scripts-to-run-offline
เรื่องนี้เริ่มจากความสงสัยของวิศวกรรายหนึ่งที่พบว่าเครื่องดูดฝุ่น iLife A11 ของเขาส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของบริษัทโดยไม่ได้รับความยินยอม เมื่อเขาบล็อกการส่งข้อมูลเหล่านั้น เครื่องกลับ “ตายสนิท” และไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งซ่อมหลายครั้งก็ยังกลับมาเสียเหมือนเดิม จนเขาต้องลงมือแฮกเองเพื่อปลุกมันให้กลับมาทำงานอีกครั้ง
Harishankar วิศวกรผู้ใช้ iLife A11 สังเกตว่าเครื่องดูดฝุ่นของเขาส่งข้อมูลอย่างต่อเนื่องไปยังเซิร์ฟเวอร์ของบริษัท เขาจึงบล็อก IP ของเซิร์ฟเวอร์ telemetry แต่ยังเปิดให้เครื่องอัปเดตเฟิร์มแวร์ได้ตามปกติ
ไม่นานหลังจากนั้น เครื่องกลับไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งไปยังศูนย์บริการหลายครั้ง ช่างก็เปิดเครื่องได้ตามปกติ แต่เมื่อกลับมาใช้งานที่บ้าน เครื่องก็ “ตาย” อีกครั้ง
Harishankar จึงตัดสินใจแฮกเครื่องเอง โดยพบว่า A11 ใช้ชิป AllWinner A33 และระบบปฏิบัติการ TinaLinux พร้อมไมโครคอนโทรลเลอร์ GD32F103 เขาเขียนสคริปต์ Python เพื่อควบคุมเซ็นเซอร์ต่างๆ และสร้างจอยสติ๊ก Raspberry Pi เพื่อบังคับเครื่องด้วยมือ
เมื่อเจาะลึกไปยังระบบ เขาพบว่าเครื่องมีช่องโหว่ด้านความปลอดภัย เช่น Android Debug Bridge ที่ไม่มีการตั้งรหัสผ่าน และยังใช้ Google Cartographer เพื่อสร้างแผนที่บ้านแบบ 3D แล้วส่งข้อมูลทั้งหมดกลับไปยังเซิร์ฟเวอร์ของบริษัท
ที่น่าตกใจคือ เขาพบคำสั่ง “kill” ที่ตรงกับเวลาที่เครื่องหยุดทำงานพอดี ซึ่งแสดงให้เห็นว่าเครื่องถูก “ฆ่าระยะไกล” เพราะไม่สามารถส่งข้อมูลได้ตามที่บริษัทต้องการ
วิศวกรพบว่าเครื่องดูดฝุ่นส่งข้อมูลกลับบริษัทโดยไม่ได้รับอนุญาต
ข้อมูลรวมถึงแผนที่บ้านแบบ 3D จาก Google Cartographer
ใช้ Android Debug Bridge ที่ไม่มีรหัสผ่าน
เมื่อบล็อกเซิร์ฟเวอร์ telemetry เครื่องกลับไม่สามารถเปิดใช้งานได้
ส่งซ่อมหลายครั้งแต่กลับมาเสียอีก
พบคำสั่ง “kill” ในระบบที่ตรงกับเวลาที่เครื่องหยุดทำงาน
วิศวกรแฮกเครื่องด้วยฮาร์ดแวร์และสคริปต์ Python
ใช้ Raspberry Pi ควบคุมเซ็นเซอร์
ยืนยันว่าไม่มีปัญหาด้านฮาร์ดแวร์
เครื่องกลับมาทำงานได้เมื่อรีเซ็ตเฟิร์มแวร์และไม่บล็อกเซิร์ฟเวอร์
แสดงว่า kill command ถูกส่งจากบริษัท
เป็นการลงโทษหรือบังคับให้ส่งข้อมูล
อุปกรณ์ IoT อาจถูกควบคุมจากระยะไกลโดยผู้ผลิต
หากบล็อกการส่งข้อมูล อุปกรณ์อาจถูก “ฆ่า”
ผู้ใช้ไม่มีสิทธิ์ควบคุมข้อมูลของตัวเอง
ความปลอดภัยของอุปกรณ์อัจฉริยะยังมีช่องโหว่
ไม่มีการเข้ารหัสหรือรหัสผ่านในระบบสำคัญ
ข้อมูลส่วนตัวอาจถูกส่งออกโดยไม่รู้ตัว
https://www.tomshardware.com/tech-industry/big-tech/manufacturer-issues-remote-kill-command-to-nuke-smart-vacuum-after-engineer-blocks-it-from-collecting-data-user-revives-it-with-custom-hardware-and-python-scripts-to-run-offline
🧹 สงครามข้อมูลในบ้าน: วิศวกรแฮกเครื่องดูดฝุ่นอัจฉริยะ หลังถูกบริษัทสั่ง “ฆ่าระยะไกล” เพราะไม่ยอมส่งข้อมูล
เรื่องนี้เริ่มจากความสงสัยของวิศวกรรายหนึ่งที่พบว่าเครื่องดูดฝุ่น iLife A11 ของเขาส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของบริษัทโดยไม่ได้รับความยินยอม เมื่อเขาบล็อกการส่งข้อมูลเหล่านั้น เครื่องกลับ “ตายสนิท” และไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งซ่อมหลายครั้งก็ยังกลับมาเสียเหมือนเดิม จนเขาต้องลงมือแฮกเองเพื่อปลุกมันให้กลับมาทำงานอีกครั้ง
Harishankar วิศวกรผู้ใช้ iLife A11 สังเกตว่าเครื่องดูดฝุ่นของเขาส่งข้อมูลอย่างต่อเนื่องไปยังเซิร์ฟเวอร์ของบริษัท เขาจึงบล็อก IP ของเซิร์ฟเวอร์ telemetry แต่ยังเปิดให้เครื่องอัปเดตเฟิร์มแวร์ได้ตามปกติ
ไม่นานหลังจากนั้น เครื่องกลับไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งไปยังศูนย์บริการหลายครั้ง ช่างก็เปิดเครื่องได้ตามปกติ แต่เมื่อกลับมาใช้งานที่บ้าน เครื่องก็ “ตาย” อีกครั้ง
Harishankar จึงตัดสินใจแฮกเครื่องเอง โดยพบว่า A11 ใช้ชิป AllWinner A33 และระบบปฏิบัติการ TinaLinux พร้อมไมโครคอนโทรลเลอร์ GD32F103 เขาเขียนสคริปต์ Python เพื่อควบคุมเซ็นเซอร์ต่างๆ และสร้างจอยสติ๊ก Raspberry Pi เพื่อบังคับเครื่องด้วยมือ
เมื่อเจาะลึกไปยังระบบ เขาพบว่าเครื่องมีช่องโหว่ด้านความปลอดภัย เช่น Android Debug Bridge ที่ไม่มีการตั้งรหัสผ่าน และยังใช้ Google Cartographer เพื่อสร้างแผนที่บ้านแบบ 3D แล้วส่งข้อมูลทั้งหมดกลับไปยังเซิร์ฟเวอร์ของบริษัท
ที่น่าตกใจคือ เขาพบคำสั่ง “kill” ที่ตรงกับเวลาที่เครื่องหยุดทำงานพอดี ซึ่งแสดงให้เห็นว่าเครื่องถูก “ฆ่าระยะไกล” เพราะไม่สามารถส่งข้อมูลได้ตามที่บริษัทต้องการ
✅ วิศวกรพบว่าเครื่องดูดฝุ่นส่งข้อมูลกลับบริษัทโดยไม่ได้รับอนุญาต
➡️ ข้อมูลรวมถึงแผนที่บ้านแบบ 3D จาก Google Cartographer
➡️ ใช้ Android Debug Bridge ที่ไม่มีรหัสผ่าน
✅ เมื่อบล็อกเซิร์ฟเวอร์ telemetry เครื่องกลับไม่สามารถเปิดใช้งานได้
➡️ ส่งซ่อมหลายครั้งแต่กลับมาเสียอีก
➡️ พบคำสั่ง “kill” ในระบบที่ตรงกับเวลาที่เครื่องหยุดทำงาน
✅ วิศวกรแฮกเครื่องด้วยฮาร์ดแวร์และสคริปต์ Python
➡️ ใช้ Raspberry Pi ควบคุมเซ็นเซอร์
➡️ ยืนยันว่าไม่มีปัญหาด้านฮาร์ดแวร์
✅ เครื่องกลับมาทำงานได้เมื่อรีเซ็ตเฟิร์มแวร์และไม่บล็อกเซิร์ฟเวอร์
➡️ แสดงว่า kill command ถูกส่งจากบริษัท
➡️ เป็นการลงโทษหรือบังคับให้ส่งข้อมูล
‼️ อุปกรณ์ IoT อาจถูกควบคุมจากระยะไกลโดยผู้ผลิต
⛔ หากบล็อกการส่งข้อมูล อุปกรณ์อาจถูก “ฆ่า”
⛔ ผู้ใช้ไม่มีสิทธิ์ควบคุมข้อมูลของตัวเอง
‼️ ความปลอดภัยของอุปกรณ์อัจฉริยะยังมีช่องโหว่
⛔ ไม่มีการเข้ารหัสหรือรหัสผ่านในระบบสำคัญ
⛔ ข้อมูลส่วนตัวอาจถูกส่งออกโดยไม่รู้ตัว
https://www.tomshardware.com/tech-industry/big-tech/manufacturer-issues-remote-kill-command-to-nuke-smart-vacuum-after-engineer-blocks-it-from-collecting-data-user-revives-it-with-custom-hardware-and-python-scripts-to-run-offline
0 ความคิดเห็น
0 การแบ่งปัน
106 มุมมอง
0 รีวิว