
阿波罗网王笃若报导/在智能家居时代,一台300美元的扫地机器人竟能悄无声息地“监视”你的家,甚至在你试图保护隐私时“自毁”报废?这不是科幻电影的情节,而是印度软件工程师Harishankar Narayanan亲身经历的噩梦。10月下旬,他通过博客和小世界网站公开了对iLife A11扫地机器人的逆向工程调查,揭露了设备未经授权上传3D家居地图,并内置远程禁用机制(Kill Switch)。此事迅速引发全球科技媒体热议,Cybernews、Futurism和LiveMint等多家平台确认细节,警告IoT设备正将用户家变成“可售卖的数字资产”。
事件始末:从日常清洁到隐私泄露Narayanan,一位热衷硬件拆解的印度工程师,于2024年购入iLife A11,一款由中国深圳iLife Robotics公司生产的LiDAR激光导航扫地/拖地二合一机器人。起初,一切正常:它能高效避开家具、规划清洁路径,甚至处理2厘米高的门槛。但使用近一年后,Narayanan的好奇心驱使他监控设备的网络流量。“我只是想看看它在发什么数据,”他在博客中写道,结果震惊了他。通过Wireshark抓包工具,他发现A11持续向中国服务器(域名3irobotix)上传海量信息,而非简单的遥测数据:完整3D室内地图:利用Google Cartographer(SLAM技术,原用于自动驾驶),重现家居布局、家具位置和空间分区。
生活轨迹:行走路线、清洁习惯,甚至可推断居住人数和日常作息。
其他敏感数据:日志显示,设备可能还泄露WiFi凭证(调查中)。
更诡异的是,APP和用户协议中未明确告知这些行为,仅模糊提及“数据用于服务优化”。Narayanan称,这相当于“未经邀请的家居间谍”。
Futurism报道指出,这种数据具有巨大商业价值:结合电商,能预判用户生活方式;极端情况下,可用于情报分析或黑市交易。
“防火墙”引发的“报复”:机器变砖,维修成循环为保护隐私,Narayanan巧妙设置防火墙:仅封锁数据上传通道,保留固件更新和APP基本功能。结果,A11正常运行几天后,突然“变砖”——不开机、不充电、完全瘫痪。他怀疑硬件故障,送往维修中心。“中心说‘在这里完美运行,先生’,”Narayanan回忆,“带回家几天,又死了。”这一来回反复数次,直至保固期(1年)刚好到期,厂商以“过保不修”一笔勾销。维修记录显示,每次“复活”后仅几天即故障,时间线高度一致。
WIONews形容这如“监视惊悚片”:设备并非坏掉,而是被“惩罚”。
拆机逆向:Android“黑箱”与Kill Switch真相保固到期后,Narayanan决定“动手”:拆解A11,揭示了令人反胃的内幕。这台“家电”实则是一台微型电脑:操作系统:完整Android栈,基于Linux内核,远超嵌入式设备。
处理器:AllWinner A33四核ARM CPU,支持复杂计算。
安全漏洞:Android Debug Bridge(ADB)完全裸露,无需破解即可Root访问——相当于后门大开。
致命证据:系统日志中,一段“可疑脚本”时间戳精确匹配首次故障时刻:远程Kill Switch指令,从厂商后端下达,强制设备关机。
Narayanan逆向该脚本,禁用Kill Switch后,A11立即恢复正常。“这不是故障,是故意设计,”他强调。
Hackaday分析称,此机制常见于廉价IoT,但iLife的执行“敌对用户”,将硬件变“一次性消耗品”。
他的GitHub仓库(codetiger/iLife-A11)持续更新代码和日志,Cybernews已联系iLife,但截至10月31日未获回应。
更深层警示:IoT“云依赖”的阴暗面此事件不止一台机器的故事,而是智能家居生态的警钟。BizTech Weekly指出,A11的SLAM技术虽高效,却扩大攻击面:远程命令可随时执行,数据货币化凌驾用户主权。
LiveMint警告,3D地图可推算出入口、死角,甚至安全漏洞,潜在风险从行销到网络钓鱼不等。
专家呼吁:网络隔离:将IoT设备置于Guest WiFi或VLAN,避免主网泄露。
流量监测:用工具如Pi-hole检查对外连接。
选购指南:优先支持离线模式的品牌(如iRobot部分型号),避开云依赖设备。
监管呼声:欧盟GDPR和中国《个人信息保护法》或需加强IoT条款审查。
Narayanan的调查仍在进行,他计划进一步反编译软件,查证更多数据流向。“你的家,可能已被数字化成资产,”他写道,“而它比你更了解你的角落。”
这起“扫地机器人叛变”提醒我们:便利背后,隐私永不可掉以轻心。


















