Redazione RHC : 12 Agosto 2024 15:05
I ricercatori di sicurezza informatica Dennis Giese e Braylynn hanno scoperto che gli aspirapolvere robot e i tosaerba di Ecovacs potrebbero essere strumenti per spiare i loro proprietari.
Una ricerca presentata al Def Con ha dimostrato che gli aggressori possono assumere il controllo dei dispositivi tramite Bluetooth e utilizzare fotocamere e microfoni integrati per la sorveglianza. Inoltre, i problemi di sicurezza individuati consentono di hackerare i dispositivi in pochi secondi.
Secondo un’intervista a TechCrunch, la principale vulnerabilità risiede nella capacità di connettersi al robot tramite Bluetooth fino a una distanza di 130 metri. Gli hacker possono quindi accedere al dispositivo tramite Internet poiché i robot sono connessi al Wi-Fi. Dopo l’hacking, gli aggressori possono controllare il robot, accedere alle mappe delle stanze e accendere telecamere e microfoni.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Particolarmente preoccupante è il fatto che la maggior parte dei nuovi modelli Ecovac hanno almeno una fotocamera e un microfono installati e non sono presenti indicatori di attività del dispositivo.
In teoria, alcuni modelli dovrebbero emettere una notifica ogni 5 minuti se la fotocamera è accesa, ma gli hacker possono facilmente eliminare un file con questa impostazione e continuare la sorveglianza senza essere notati.
Inoltre, i ricercatori hanno identificato altri problemi con i dispositivi Ecovacs. Ad esempio, i dati dell’utente rimangono sui server cloud dell’azienda anche dopo la cancellazione dell’account, il che consente ai criminali informatici di mantenere l’accesso al dispositivo. È stato scoperto anche un codice PIN debole sui tosaerba, che viene memorizzato in chiaro e può essere facilmente trovato e utilizzato.
Giese e Braylynn hanno tentato di contattare Ecovacs per segnalare le vulnerabilità riscontrate, ma non hanno ricevuto risposta. Gli esperti hanno espresso seria preoccupazione per il fatto che la società non abbia ancora risolto i problemi, lasciando milioni di utenti in tutto il mondo vulnerabili a potenziali attacchi.
Secondo gli esperti, se almeno uno dei dispositivi studiati venisse violato, gli aggressori potrebbero anche avere accesso ad altri robot Ecovacs situati nelle vicinanze.
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...