「你是否允許一個陌生人,在你家客廳裡駕駛一台配備攝影機的電腦?」事實上,你或許早已這麼做,卻毫不自覺。
一名工程師在監控自己新購的 iLife A11 智慧掃地機器人時,意外揭開了一場關於控制權、隱私與遠端操作的驚人真相。他寫了這篇文章分享自己的心得 : The Day My Smart Vacuum Turned Against Me
起因於一次出於好奇的實驗
出於對「智慧」裝置的好奇心,這位工程師決定監控掃地機器人的網路流量。一段時間後,他發現該裝置持續不斷地將日誌(logs)與遙測數據(telemetry)回傳至位於海外的製造商伺服器,而這些資料傳輸從未經過使用者同意。於是他決定阻擋資料傳輸 (通常是透過家中或企業中的防火牆設定好規則來阻擋和封鎖),封鎖了回傳日誌的 IP 位址,並未封鎖會影響韌體更新(OTA)的通道與相關 IP,然而幾天後,裝置突然「死亡」。

循環的「死機」與「復活」
這台掃地機器人再也無法啟動。送回維修中心後,技師表示:「在這裡運作一切正常。」掃地機器人被送回家後又能運作幾天,不久後再次故障。這種「送修 → 正常 → 送回 → 再死」的循環重複上演,直到維修中心以「保固期已過」為由拒絕再處理。
一台價值 300 美元的智慧家電,變磚了,成了昂貴的磚頭。
逆向工程揭開內部秘密
失去保固後,工程師決定自行拆解這台裝置。他發現 iLife A11 並非單純的吸塵器,而是一台「裝有輪子的迷你電腦」。
掃地機內部搭載:
AllWinner A33 SoC
TinaLinux 作業系統
GD32F103 微控制器(管理馬達與感測器)
Lidar 光達、陀螺儀、編碼器等多種感測元件
他進一步撰寫 Python 腳本測試各項感測器,甚至建立了 Raspberry Pi 手動控制介面,成功以搖桿遠端駕駛這台掃地機器人。
完全開放的 ADB 後門
在探測 USB 除錯埠時,他發現 Android Debug Bridge(ADB)是完全開放的,不但無密碼、也無任何驗證,他立即取得了完整的 root 權限。不過,連線會在開機數秒後中斷。
經過研究,他發現可透過建立特定檔案讓連線持續有效,並進一步開啟 SSH 連線。在存取系統後,他找到了多項日誌、設定檔與明碼儲存的 Wi-Fi 憑證。
內建 Google Cartographer
系統內還運行著 Google Cartographer,這是一款專業級即時定位與地圖構建(SLAM)系統,常見於高階機器人與自駕研究,也就是說,這台掃地機器人一直持續構建使用者家中的 3D 地圖。
這方面的隱私問題,其實也引起很多人在社群的關注,更別提某些還內建攝影機的掃地機器人,他們的影片資料上傳到雲端後,誰能夠確定和檢查他們有沒有刪除呢 ?
掃地機為何被殺死
他在 /etc/init.d/ 目錄中發現,一個啟動腳本被修改,導致主應用程式無法啟動。這個時間戳與裝置停止運作的瞬間完全吻合。這不是偶發錯誤,而是一條明確的遠端指令。他手動修復該腳本後重新開機,裝置立即恢復正常。
此外,系統還內建 rtty 軟體,可讓製造商遠端以 root 權限登入裝置、執行命令或安裝程式,使用者全無察覺。
解開維修中心的謎團
先前那場「復活-再死」的輪迴也因此解釋得通:
當他在家中用防火牆阻擋遙測伺服器時,機器會使用快取的 DNS 嘗試其他 IP,如同打地鼠遊戲。一旦無法連線,製造商(或自動化系統)就會發出 RS_CTRL_REMOTE_EVENT 指令修改啟動腳本,使裝置停機。
送至維修中心後,當裝置重新連上開放網路,它便與「母艦」伺服器恢復連線並被「復活」。但回到家中防火牆環境後,又再次被停機。
遙測封鎖與「報復」爭議
作者推測,這是製造商對封鎖遙測行為的反制。無論是人為懲罰,或是自動化合規機制,其結果相同:裝置被遠端鎖定。
更廣泛的風險
然而,這並不是單一品牌問題。iLife A11 使用的硬體(3irobotix CRL-200S)也被應用於 Xiaomi、小米、Wyze、Viomi(雲米)、Proscenic 等品牌掃地機器人。這意謂著全球多款裝置可能共享相同架構,潛藏被遠端濫用的風險。
誰才真正擁有你的裝置?
CyberQ 觀察,這起事件也意味著智慧家電的現實,「智慧」往往意味著「缺乏控制」,「便宜」意味著「安全妥協」,而「便利」往往伴隨「監視」。
該工程師作者在文章中,最後給大家的一句體悟是:「我或許失去了保固,但我贏回了自主權。」,如今,他讓掃地機器人完全離線運作,不再連雲端、不再被追蹤。
當智慧裝置越來越「雲端化」,我們對它的掌握度究竟如何呢?這是個大哉問了呢。
本文題圖及配圖由 Google Gemini AI 生成











