
阿波羅網王篤若報導/在智能家居時代,一台300美元的掃地機械人竟能悄無聲息地「監視」你的家,甚至在你試圖保護私隱時「自毀」報廢?這不是科幻電影的情節,而是印度軟件工程師Harishankar Narayanan親身經歷的噩夢。10月下旬,他通過博客和小世界網站公開了對iLife A11掃地機械人的逆向工程調查,揭露了設備未經授權上傳3D家居地圖,並內置遠程禁用機制(Kill Switch)。此事迅速引發全球科技媒體熱議,Cybernews、Futurism和LiveMint等多家平台確認細節,警告IoT設備正將用戶家變成「可售賣的數字資產」。
事件始末:從日常清潔到私隱泄露Narayanan,一位熱衷硬件拆解的印度工程師,於2024年購入iLife A11,一款由中國深圳iLife Robotics公司生產的LiDAR激光導航掃地/拖地二合一機械人。起初,一切正常:它能高效避開家具、規劃清潔路徑,甚至處理2厘米高的門檻。但使用近一年後,Narayanan的好奇心驅使他監控設備的網絡流量。「我只是想看看它在發什麼數據,」他在博客中寫道,結果震驚了他。通過Wireshark抓包工具,他發現A11持續向中國伺服器(域名3irobotix)上傳海量信息,而非簡單的遙測數據:完整3D室內地圖:利用Google Cartographer(SLAM技術,原用於自動駕駛),重現家居佈局、家具位置和空間分區。
生活軌跡:行走路線、清潔習慣,甚至可推斷居住人數和日常作息。
其他敏感數據:日誌顯示,設備可能還泄露WiFi憑證(調查中)。
更詭異的是,APP和用戶協議中未明確告知這些行為,僅模糊提及「數據用於服務優化」。Narayanan稱,這相當於「未經邀請的家居間諜」。
Futurism報道指出,這種數據具有巨大商業價值:結合電商,能預判用戶生活方式;極端情況下,可用於情報分析或黑市交易。
「防火牆」引發的「報復」:機器變磚,維修成循環為保護私隱,Narayanan巧妙設置防火牆:僅封鎖數據上傳通道,保留固件更新和APP基本功能。結果,A11正常運行幾天後,突然「變磚」——不開機、不充電、完全癱瘓。他懷疑硬件故障,送往維修中心。「中心說『在這裏完美運行,先生』,」Narayanan回憶,「帶回家幾天,又死了。」這一來回反覆數次,直至保固期(1年)剛好到期,廠商以「過保不修」一筆勾銷。維修記錄顯示,每次「復活」後僅幾天即故障,時間線高度一致。
WIONews形容這如「監視驚悚片」:設備並非壞掉,而是被「懲罰」。
拆機逆向:Android「黑箱」與Kill Switch真相保固到期後,Narayanan決定「動手」:拆解A11,揭示了令人反胃的內幕。這台「家電」實則是一台微型電腦:作業系統:完整Android棧,基於Linux內核,遠超嵌入式設備。
處理器:AllWinner A33四核ARM CPU,支持複雜計算。
安全漏洞:Android Debug Bridge(ADB)完全裸露,無需破解即可Root訪問——相當於後門大開。
致命證據:系統日誌中,一段「可疑腳本」時間戳精確匹配首次故障時刻:遠程Kill Switch指令,從廠商後端下達,強制設備關機。
Narayanan逆向該腳本,禁用Kill Switch後,A11立即恢復正常。「這不是故障,是故意設計,」他強調。
Hackaday分析稱,此機制常見於廉價IoT,但iLife的執行「敵對用戶」,將硬件變「一次性消耗品」。
他的GitHub倉庫(codetiger/iLife-A11)持續更新代碼和日誌,Cybernews已聯繫iLife,但截至10月31日未獲回應。
更深層警示:IoT「雲依賴」的陰暗面此事件不止一台機器的故事,而是智能家居生態的警鐘。BizTech Weekly指出,A11的SLAM技術雖高效,卻擴大攻擊面:遠程命令可隨時執行,數據貨幣化凌駕用戶主權。
LiveMint警告,3D地圖可推算出入口、死角,甚至安全漏洞,潛在風險從行銷到網絡釣魚不等。
專家呼籲:網絡隔離:將IoT設備置於Guest WiFi或VLAN,避免主網泄露。
流量監測:用工具如Pi-hole檢查對外連接。
選購指南:優先支持離線模式的品牌(如iRobot部分型號),避開雲依賴設備。
監管呼聲:歐盟GDPR和中國《個人信息保護法》或需加強IoT條款審查。
Narayanan的調查仍在進行,他計劃進一步反編譯軟件,查證更多數據流向。「你的家,可能已被數碼化成資產,」他寫道,「而它比你更了解你的角落。」
這起「掃地機械人叛變」提醒我們:便利背後,私隱永不可掉以輕心。
















