Robot aspiratore hackerabile, può diventare un microfono: lo studio

0
133

Il robot aspiratore con sistema LIDAR può essere hackerati e diventare dei microfoni pronto a spiarvi: lo studio condotto da ricercatori statunitensi

Un’equipe di ricercatori ha dimostrato come un robot aspiratore, apparentemente innocuo, possa essere hackerato e trasformarsi in una cyber-minaccia. A svelare il tutto sono stati i ricercatori del dipartimento di Computer Science dell’Università del Maryland, negli Stati Uniti. Gli studi sono stati condotti su un robot aspiratore composto da un sistema LIDAR.

Questo sistema utilizza sensori che proiettano raggi laser e, grazie al rimbalzo delle superfici, riescono a creare una mappa 3D intorno a loro. Questa feature li rende intelligenti e permette loro di muoversi in casa captando le superfici da pulire.

LEGGI ANCHE—> Campari, subito attacco ransomware: chiesto riscatto per il furto di dati

Robot aspiratore, come avviene l’hackeraggio

Normalmente nessun robot aspiratore ha un microfono, ma i dati acquisiti attraverso il sistema di navigazione LIDAR possono essere tramutati in segnale audio. Le tecniche utilizzate per riconoscere voci ed audio provenienti da dispositivi elettronici si basano sul deep learning.

Una volta hackerato il robot tramite Wi-Fi, può essere controllata la posizione del laser e riceverne tutti i dati acquisiti. Successivamente i dati passano attraverso il software LidarPhone che li tramuta in onde sonore con una precisione pari al 90%. Avere un robot

“Diamo il benvenuto a questi dispositivi nelle nostre case e non pensiamo al peggio. Ma abbiamo dimostrato che, anche se questi dispositivi non dispongono di microfoni, possiamo riutilizzare i sistemi che utilizzano per la navigazione per spiare le conversazioni e potenzialmente rivelare informazioni private”. Queste le parole del ricercatore Nirupam Roy.

LEGGI ANCHE—> Samsung, per Natale, regala fino a 700 euro se si acquista uno smart TV del brand

LEAVE A REPLY

Please enter your comment!
Please enter your name here