Cuando Sean Kelly compró una aspiradora de primera línea, imaginó que estaba haciendo una compra sensata. Su Ecovacs Deebot X2 no solo le ayudaría a conservar la casa que comparte con su esposa, sus hijos gemelos y su bebé de cinco meses. viejo, limpio, pero también confiaba en que gastar 2.500 dólares australianos (aproximadamente 1.600 dólares estadounidenses) garantizaría que estaría bien protegido contra los piratas informáticos. No sabía que la máquina de limpieza que se escabullía entre los pies de su familia contenía un fallo de seguridad que podría permitirle cualquiera puede ver y escuchar cada uno de sus movimientos. Y la falla no era sólo teórica, en realidad fue explotada por un investigador de seguridad llamado Dennis Giese que ha pasado años buscando fallas en las aspiradoras robóticas. Giese descubrió un método para explotar remotamente los robots Ecovacs, incluidas las cortadoras de césped. y aspiradoras Deebot, a través de Bluetooth, obteniendo acceso a información y funcionalidades confidenciales, incluida la cámara y el micrófono integrados. Como cualquier investigador de seguridad responsable, Giese informó a Ecovacs sobre la vulnerabilidad. Sin embargo, a pesar de haber sido informado en diciembre de 2023, el agujero de seguridad aún no se ha solucionado. ABC News de la televisión australiana contactó a Diese sobre su descubrimiento y, con el permiso de Kelly, pirateó el robot aspirador. Los periodistas no solo pudieron ver a Kelly haciendo una taza de café en la cocina de su oficina del cuarto piso (su esposa prohibió el experimento en casa debido a comprensibles preocupaciones sobre la privacidad), pero también pudieron hablar con él. “Hola Sean”, dice una voz robótica. “Te estoy observando”. Recuerde, esto estaba sucediendo de forma remota a través de Bluetooth. Y el periodista que había pirateado el robot aspirador no estaba en la misma habitación, ni siquiera en la misma oficina, sino que estaba ubicado en el nivel del suelo en un parque al otro lado de la calle. Incluso esa proximidad sólo fue necesaria para el hackeo inicial de Bluetooth del robot. dispositivo. Una vez comprometido, podría controlarse desde cualquier parte del mundo. Las imágenes y el audio se transmitían a un servidor en los Estados Unidos y luego se retransmitían al apartamento de Giese en Berlín. Giese dijo que Ecovacs no respondió a su divulgación responsable original de las vulnerabilidades de seguridad en diciembre de 2023, y después de hacer públicos algunos detalles. En una conferencia de piratería en agosto, inicialmente restaron importancia al problema, afirmando que requería «herramientas de piratería especializadas y acceso físico al dispositivo». Sin embargo, la demostración de ABC News no requirió acceso físico ni siquiera visión del vacío, y podría ser hecho con un teléfono inteligente barato. Ecovacs parece ahora estar tomando el problema más en serio y dice que las actualizaciones de seguridad han comenzado a implementarse para algunos modelos y estarán disponibles para su Deebot X2 en noviembre de 2024. Eso no llegará lo suficientemente pronto para algunos de sus clientes. Después del experimento, Sean Kelly, debidamente asustado, tomó el asunto en sus propias manos para mantener la privacidad de su familia respecto de su costoso robot aspirador: «Empecé a tirarle un pequeño trapo de cocina cuando no está en uso».