Robot

La seguridad de nuestro hogar está en entredicho: "Mi aspiradora inteligente se volvió contra mí"

Un robot doméstico que debía limpiar terminó revelando vulnerabilidades de privacidad y control remoto

Conga X70 IA de Cecotec
Un ingeniero desmontó su aspiradora inteligente y descubrió que, más que limpiar, estaba ocupada enviando datos y obedeciendo órdenes remotas del fabricante.GoogleGoogle

Un experimento inocente terminó convertido en una comedia negra tecnológica. Todo empezó con una aspiradora inteligente que prometía ser la heroína del polvo y acabó actuando como un agente secreto infiltrado en el salón.

El dueño, un ingeniero curioso y un poco paranoico, de esos que revisan tres veces las cerraduras antes de dormir, decidió espiar a su propio electrodoméstico.

Lo que encontró fue digno de una película de espías: paquetes de datos viajando a servidores remotos, como si el robot estuviera más interesado en mandar informes confidenciales que en recoger las migas del desayuno.

Cuando la frustración se convierte en obsesión

Con la garantía ya perdida, el hombre abrió el dispositivo y descubrió que no era solo una aspiradora: era un ordenador con ruedas, equipado con sensores, giroscopios y un sistema Linux.

Al conectar los componentes a su propio ordenador, logró controlarlos con scripts en Python. Y entonces llegó la sorpresa: acceso root abierto, sin contraseña ni protección. En segundos, tenía el control total.

Y con él, un hallazgo inquietante: el robot ejecutaba Google Cartographer, un software de mapeo 3D de nivel profesional. En otras palabras, el aparato estaba construyendo un plano detallado de su casa, como si fuera un arquitecto clandestino con ruedas.

Pero lo peor vino después. En los archivos de inicio había un comando intencional que deshabilitaba la aplicación principal. No era un fallo, era un apagado remoto. “Aquí funciona perfectamente, señor”, le repetían en el servicio técnico. Claro, porque allí el robot se reconectaba a la nube y volvía a la vida.

En su firewall, en cambio, quedaba inutilizado. Es decir, el fabricante tenía la capacidad de desactivar el dispositivo a distancia y lo usó como represalia por bloquear la telemetría.

Pero este caso no es una anécdota aislada, sino un problema mayor. El mismo hardware que permitió el apagado remoto y la recopilación de datos se encuentra en modelos de Xiaomi, Wyze, Viomi y Proscenic.

Eso significa que docenas de dispositivos domésticos comparten la misma vulnerabilidad yque cualquiera de ellos podría ser manipulado de forma similar.

Nuestros hogares, que deberían ser espacios de seguridad y privacidad, están cada vez más poblados de cámaras, micrófonos y sensores móviles conectados a empresas que apenas conocemos. Y lo inquietante es que todos ellos pueden convertirse en armas digitales con una sola línea de código.