Linux, cámara y acceso remoto: un programador desmonta su robot aspirador y descubre un sistema de vigilancia completo

Linux, cámara y acceso remoto: un programador desmonta su robot aspirador y descubre un sistema de vigilancia completo

Al prohibir el envío de telemetría, el dueño sufrió la venganza más inesperada de los ingenieros chinos.

image

El programador Harishankar Narayanan usó durante más de un año la aspiradora robot iLife A11 sin problemas, hasta que notó que el dispositivo transmitía continuamente datos a China. Tras intentar limitar ese flujo mediante un cortafuegos, la aspiradora empezó a comportarse de forma extraña: a los pocos días se apagó y ya no volvió a encenderse. El servicio técnico aseguraba que el aparato estaba bien, pero el problema volvía cada vez que la aspiradora se conectaba a la red doméstica.

Cuando terminó la garantía, Narayanan decidió abrir el dispositivo él mismo. Descubrió que en su interior había un miniordenador completo basado en Linux con cámara, sensores y un módulo SLAM responsable del mapeo del espacio. Le preocupó especialmente el acceso abierto por Android Debug Bridge sin contraseña y la presencia de la utilidad «rtty», que permite controlar el dispositivo de forma remota a nivel de superusuario.

El programador averiguó que todos los datos Wi‑Fi se enviaban a los servidores del fabricante, y en el registro de eventos se constató un bloqueo remoto de la aspiradora — justo en el momento en que dejó de funcionar. Esto ocurrió poco después de que Narayanan prohibiera al dispositivo enviar telemetría. Resultó que alguien se conectó de forma remota a la aspiradora y modificó el script de arranque, desactivando por completo la aplicación principal. Tras volver del servicio técnico, el dispositivo volvía a funcionar al conectarse a una red abierta, pero enseguida "moría" al reconectarse a la red doméstica del hombre.

Según el ingeniero, los dispositivos basados en la plataforma CRL-200S del fabricante OEM chino 3irobotix podrían ser vulnerables al mismo mecanismo. Este conjunto de hardware y software se utiliza no solo en modelos iLife, sino también en productos de Xiaomi, Viomi, Wyze, Proscenic y otras marcas. Ejemplos de dichos modelos son Viomi V2, Proscenic M6 Pro y Cecotec Conga 3290. Según el análisis de Narayanan, en el firmware de todas estas aspiradoras se usa un código base único del proveedor OEM, sin cambios sustanciales por parte de las marcas.

Según los expertos, la existencia en un dispositivo de consumo de un canal abierto de acceso remoto con posibilidad de ejecutar cualquier comando crea una seria amenaza a la privacidad. Este tipo de puertas traseras, incluso si se introducen para depuración en la fase de producción, a menudo permanecen en las versiones finales del firmware y pueden ser explotadas tanto por atacantes como por los propios fabricantes. En este caso no se trata solo de la recopilación de telemetría, sino también del posible espionaje: las cámaras y micrófonos integrados, los módulos de mapeo y el acceso a la Wi‑Fi crean condiciones para una vigilancia completa del piso y de sus habitantes.

Narayanan continúa investigando el código y recopilando pruebas sobre qué datos se envían a los servidores, quién envió la orden de apagado y cómo funciona exactamente el mecanismo remoto de control. Sus resultados se publican en acceso abierto en GitHub.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable