{"id":22471,"date":"2025-01-09T15:56:23","date_gmt":"2025-01-09T13:56:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22471"},"modified":"2025-01-09T15:56:23","modified_gmt":"2025-01-09T13:56:23","slug":"ecovacs-robot-vacuums-hacked-in-real-life","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/22471\/","title":{"rendered":"Les aspirateurs robots Ecovacs pirat\u00e9s"},"content":{"rendered":"<p>Imaginez\u00a0: vous vous levez la nuit pour aller boire un verre d\u2019eau, vous marchez dans un couloir non \u00e9clair\u00e9, quand, dans l\u2019obscurit\u00e9, une voix commence \u00e0 vous crier dessus. Ce n\u2019est pas tr\u00e8s agr\u00e9able, vous en conviendrez. C\u2019est pourtant la nouvelle r\u00e9alit\u00e9 pour les propri\u00e9taires d\u2019aspirateurs robots vuln\u00e9rables, qui peuvent \u00eatre contr\u00f4l\u00e9s par des pirates informatiques pour \u00eatre transform\u00e9s de domestiques en malotrus. Et ce n\u2019est pas tout\u00a0: les pirates informatiques peuvent \u00e9galement contr\u00f4ler le robot \u00e0 distance et acc\u00e9der \u00e0 sa cam\u00e9ra en direct.<\/p>\n<p>Le danger est bien pr\u00e9sent\u00a0: on a r\u00e9cemment vu des cas de cyberviolence d\u00e9tournant des aspirateurs robots vuln\u00e9rables pour faire des farces aux gens (et pire). Lisez la suite pour en savoir plus.<\/p>\n<h2>Comment fonctionne un robot aspirateur<\/h2>\n<p>Commen\u00e7ons par le fait qu\u2019un aspirateur robot moderne est un v\u00e9ritable ordinateur sur roues, fonctionnant la plupart du temps sous Linux. Il est \u00e9quip\u00e9 d\u2019un puissant processeur ARM multic\u0153ur, d\u2019une bonne partie de la m\u00e9moire vive, d\u2019un disque flash de grande capacit\u00e9, du Wi-Fi et du Bluetooth.<\/p>\n<div id=\"attachment_22478\" style=\"width: 2314px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154315\/ecovacs-robot-vacuums-hacked-in-real-life-1.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22478\" class=\"size-full wp-image-22478\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154315\/ecovacs-robot-vacuums-hacked-in-real-life-1.jpeg\" alt=\"Sch\u00e9ma d'un robot aspirateur typique \" width=\"2304\" height=\"1200\"><\/a><p id=\"caption-attachment-22478\" class=\"wp-caption-text\">L\u2019aspirateur robot d\u2019aujourd\u2019hui est un v\u00e9ritable ordinateur sur roues <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Bien entendu, l\u2019aspirateur robot moderne est \u00e9quip\u00e9 de capteurs partout\u00a0: infrarouge, lidar, mouvement, cam\u00e9ra (il y en a bien souvent plusieurs), et certains mod\u00e8les sont \u00e9galement dot\u00e9s de microphones pour la commande vocale.<\/p>\n<div id=\"attachment_22477\" style=\"width: 2554px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154303\/ecovacs-robot-vacuums-hacked-in-real-life-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22477\" class=\"size-full wp-image-22477\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154303\/ecovacs-robot-vacuums-hacked-in-real-life-2.jpeg\" alt=\"Cam\u00e9ra et micros dans l'Ecovacs DEEBOT X1\" width=\"2544\" height=\"1262\"><\/a><p id=\"caption-attachment-22477\" class=\"wp-caption-text\">L\u2019Ecovacs DEEBOT X1 n\u2019a pas seulement une cam\u00e9ra, mais toute une gamme de microphones <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Bien entendu, tous les aspirateurs robots modernes sont en permanence connect\u00e9s \u00e0 l\u2019infrastructure cloud du fournisseur. Dans la plupart des cas, ils communiquent \u00e9troitement avec ce cloud, en envoyant de nombreuses donn\u00e9es collect\u00e9es pendant leur fonctionnement.<\/p>\n<h2>Vuln\u00e9rabilit\u00e9 des aspirateurs et tondeuses robots Ecovacs<\/h2>\n<p>Le premier rapport portant sur les vuln\u00e9rabilit\u00e9s des aspirateurs et tondeuses robots Ecovacs est apparu en ao\u00fbt 2024, lorsque les chercheurs en s\u00e9curit\u00e9 Dennis Giese (connu pour avoir <a href=\"https:\/\/www.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/20632\/\" target=\"_blank\" rel=\"noopener nofollow\">pirat\u00e9 un aspirateur robot Xiaomi<\/a>) et Braelynn Luedtke ont donn\u00e9 une conf\u00e9rence \u00e0 la DEF CON 32 sur la <a href=\"https:\/\/www.youtube.com\/watch?v=_wUsM0Mlenc\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9troing\u00e9nierie et le piratage des robots Ecovacs<\/a>.<\/p>\n<div id=\"attachment_22476\" style=\"width: 2534px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154251\/ecovacs-robot-vacuums-hacked-in-real-life-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22476\" class=\"size-full wp-image-22476\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154251\/ecovacs-robot-vacuums-hacked-in-real-life-3.jpeg\" alt=\"Tondeuse robot Ecovacs GOAT G1\" width=\"2524\" height=\"1220\"><\/a><p id=\"caption-attachment-22476\" class=\"wp-caption-text\">L\u2019Ecovacs GOAT G1 peut \u00e9galement \u00eatre \u00e9quip\u00e9 d\u2019un GPS, d\u2019un syst\u00e8me LTE et d\u2019un module Bluetooth \u00e0 longue port\u00e9e <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Dans leur expos\u00e9, Dennis Giese et Braelynn Luedtke ont d\u00e9crit plusieurs m\u00e9thodes de piratage des aspirateurs robots Ecovacs et de l\u2019application mobile que les propri\u00e9taires utilisent pour contr\u00f4ler ces appareils. Ils ont notamment constat\u00e9 qu\u2019un pirate informatique potentiel pouvait acc\u00e9der au flux \u00e0 partir de la cam\u00e9ra et du microphone int\u00e9gr\u00e9s du robot.<\/p>\n<p>Il y a deux raisons \u00e0 cela. Tout d\u2019abord, si l\u2019application est utilis\u00e9e sur un r\u00e9seau non s\u00e9curis\u00e9, des pirates informatiques risquent d\u2019intercepter le jeton d\u2019authentification et de communiquer avec le robot. Ensuite, bien qu\u2019en th\u00e9orie le code PIN d\u00e9fini par le propri\u00e9taire de l\u2019appareil s\u00e9curise le flux vid\u00e9o, dans la pratique, il est authentifi\u00e9 c\u00f4t\u00e9 application, si bien qu\u2019il peut \u00eatre contourn\u00e9.<\/p>\n<div id=\"attachment_22475\" style=\"width: 2624px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154238\/ecovacs-robot-vacuums-hacked-in-real-life-4.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22475\" class=\"size-full wp-image-22475\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154238\/ecovacs-robot-vacuums-hacked-in-real-life-4.jpeg\" alt=\"Des pirates informatiques acc\u00e8dent au flux vid\u00e9o d'un aspirateur robot Ecovacs\" width=\"2614\" height=\"1232\"><\/a><p id=\"caption-attachment-22475\" class=\"wp-caption-text\">Le code PIN permettant de s\u00e9curiser le flux vid\u00e9o d\u2019un aspirateur robot Ecovacs est authentifi\u00e9 c\u00f4t\u00e9 application, ce qui rend le m\u00e9canisme extr\u00eamement vuln\u00e9rable <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Les chercheurs sont \u00e9galement parvenus \u00e0 obtenir un acc\u00e8s root au syst\u00e8me d\u2019exploitation du robot. Ils ont d\u00e9couvert qu\u2019il \u00e9tait possible d\u2019envoyer une charge utile malveillante au robot via Bluetooth, qui, sur certains mod\u00e8les Ecovacs, se d\u00e9clenche apr\u00e8s un red\u00e9marrage programm\u00e9, tandis que sur d\u2019autres, elle reste activ\u00e9e en permanence. En th\u00e9orie, le chiffrement devrait permettre de s\u2019en pr\u00e9munir, mais Ecovacs utilise une cl\u00e9 statique qui est la m\u00eame pour tous les appareils.<\/p>\n<p>En disposant de ces informations, un intrus peut obtenir les privil\u00e8ges root dans le syst\u00e8me d\u2019exploitation de n\u2019importe quel robot Ecovacs vuln\u00e9rable et le pirater \u00e0 une distance allant jusqu\u2019\u00e0 50\u00a0m\u00e8tres. C\u2019est pr\u00e9cis\u00e9ment ce qu\u2019ont fait les chercheurs. Quant aux tondeuses robots, elles peuvent \u00eatre pirat\u00e9es \u00e0 plus de 100\u00a0m\u00e8tres de distance, car elles disposent de syst\u00e8mes Bluetooth plus puissants.<\/p>\n<p>Si l\u2019on ajoute \u00e0 cela le fait que les aspirateurs robots d\u2019aujourd\u2019hui sont de v\u00e9ritables ordinateurs fonctionnant sous Linux, on comprend comment des pirates informatiques peuvent se servir d\u2019un robot infect\u00e9 pour en pirater d\u2019autres \u00e0 proximit\u00e9. En th\u00e9orie, les pirates pourraient m\u00eame cr\u00e9er un ver de r\u00e9seau pour infecter automatiquement des robots n\u2019importe o\u00f9 dans le monde.<\/p>\n<div id=\"attachment_22474\" style=\"width: 2542px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154226\/ecovacs-robot-vacuums-hacked-in-real-life-5.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22474\" class=\"size-full wp-image-22474\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154226\/ecovacs-robot-vacuums-hacked-in-real-life-5.jpeg\" alt=\"La vuln\u00e9rabilit\u00e9 Bluetooth pourrait \u00eatre utilis\u00e9e pour cr\u00e9er un ver \" width=\"2532\" height=\"1212\"><\/a><p id=\"caption-attachment-22474\" class=\"wp-caption-text\">La vuln\u00e9rabilit\u00e9 Bluetooth des robots Ecovacs pourrait entra\u00eener une cha\u00eene d\u2019infection <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Dennis Giese et Braelynn Luedtke ont inform\u00e9 Ecovacs des vuln\u00e9rabilit\u00e9s trouv\u00e9es, mais n\u2019ont re\u00e7u aucune r\u00e9ponse. Selon les chercheurs, l\u2019entreprise a bien tent\u00e9 de combler certaines failles, mais sans grand succ\u00e8s et en ignorant les vuln\u00e9rabilit\u00e9s les plus critiques.<\/p>\n<h2>Comment les aspirateurs robots Ecovacs ont \u00e9t\u00e9 pirat\u00e9s pour de vrai<\/h2>\n<p>Il semble que la conf\u00e9rence DEF CON ait suscit\u00e9 un grand int\u00e9r\u00eat dans la communaut\u00e9 des pirates informatiques, \u00e0 tel point que quelqu\u2019un semble avoir pouss\u00e9 l\u2019attaque un peu plus loin et l\u2019avoir d\u00e9ploy\u00e9e sur les aspirateurs robots Ecovacs dans le monde r\u00e9el. Selon des <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"noopener nofollow\">informations<\/a> r\u00e9centes, des propri\u00e9taires de plusieurs villes am\u00e9ricaines ont \u00e9t\u00e9 victimes de piratages informatiques et ont eu des ennuis avec leurs robots domestiques.<\/p>\n<p>Lors d\u2019un incident survenu dans le Minnesota, un Ecovacs DEEBOT X2 s\u2019est mis \u00e0 bouger tout seul et \u00e0 faire des bruits \u00e9tranges. Inquiet, son propri\u00e9taire s\u2019est connect\u00e9 \u00e0 l\u2019application Ecovacs et a constat\u00e9 que quelqu\u2019un \u00e9tait parvenu \u00e0 acc\u00e9der au flux vid\u00e9o et \u00e0 la fonction de contr\u00f4le \u00e0 distance. Pensant qu\u2019il s\u2019agissait d\u2019un probl\u00e8me logiciel, il a modifi\u00e9 le mot de passe, red\u00e9marr\u00e9 le robot et s\u2019est assis sur le canap\u00e9 pour regarder la t\u00e9l\u00e9vision avec sa femme et son fils.<\/p>\n<p>Toutefois, le robot s\u2019est remis \u00e0 bouger presque imm\u00e9diatement, cette fois en \u00e9mettant un flux continu d\u2019injures racistes via ses haut-parleurs. Ne sachant que faire, le propri\u00e9taire a \u00e9teint le robot, l\u2019a emmen\u00e9 dans le garage et l\u2019a laiss\u00e9 l\u00e0. Malgr\u00e9 cette situation difficile, il est reconnaissant aux pirates d\u2019avoir r\u00e9v\u00e9l\u00e9 si clairement leur pr\u00e9sence. Selon lui, le pire aurait \u00e9t\u00e9 qu\u2019ils se contentent de surveiller secr\u00e8tement sa famille \u00e0 travers le robot, sans se d\u00e9voiler.<\/p>\n<div id=\"attachment_22473\" style=\"width: 872px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154214\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22473\" class=\"size-full wp-image-22473\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/01\/09154214\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\" alt=\"Flux vid\u00e9o d'un robot aspirateur Ecovacs \" width=\"862\" height=\"485\"><\/a><p id=\"caption-attachment-22473\" class=\"wp-caption-text\">Piratage d\u2019un flux vid\u00e9o en direct d\u2019un aspirateur robot Ecovacs <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Dans une affaire similaire, cette fois en Californie, un autre robot Ecovacs DEEBOT X2 a poursuivi un chien autour de la maison, en \u00e9mettant de nouveau des obsc\u00e9nit\u00e9s. Un troisi\u00e8me cas a \u00e9t\u00e9 signal\u00e9 au Texas, o\u00f9, vous l\u2019aurez devin\u00e9, un aspirateur robot Ecovacs s\u2019est \u00e9gar\u00e9 et a prof\u00e9r\u00e9 des insultes \u00e0 l\u2019encontre de ses propri\u00e9taires.<\/p>\n<p>Le nombre exact de piratages des aspirateurs robots Ecovacs reste inconnu. L\u2019une des raisons, \u00e9voqu\u00e9e plus haut, est que les propri\u00e9taires peuvent ne pas en \u00eatre conscients\u00a0: il se peut que les pirates informatiques observent tranquillement leur quotidien par le biais de la cam\u00e9ra int\u00e9gr\u00e9e.<\/p>\n<h2>Comment se pr\u00e9munir contre le piratage des aspirateurs robots\u00a0?<\/h2>\n<p>En un mot\u00a0: vous ne pouvez pas. Malheureusement, il n\u2019existe pas de m\u00e9thode universelle de protection contre le piratage des aspirateurs robots qui permette de r\u00e9soudre toutes les situations. Pour certains mod\u00e8les, il est th\u00e9oriquement possible de les pirater soi-m\u00eame, d\u2019obtenir un acc\u00e8s root et de d\u00e9connecter l\u2019appareil du cloud du fournisseur. Toutefois, il s\u2019agit ici d\u2019une proc\u00e9dure complexe et longue que le propri\u00e9taire moyen n\u2019osera pas tenter.<\/p>\n<p>L\u2019un des probl\u00e8mes majeurs des appareils IoT est que de nombreux fournisseurs n\u2019accordent malheureusement pas assez d\u2019attention \u00e0 la s\u00e9curit\u00e9. De plus, ils pr\u00e9f\u00e8rent souvent pratiquer la politique de l\u2019autruche, refusant m\u00eame de r\u00e9pondre aux chercheurs qui signalent \u00e0 juste titre de tels probl\u00e8mes.<\/p>\n<p>Pour limiter les risques, essayez de mener vos propres recherches sur les pratiques de s\u00e9curit\u00e9 du fournisseur en question avant tout achat. Certains d\u2019entre eux r\u00e9ussissent plut\u00f4t bien \u00e0 s\u00e9curiser leurs produits. Et, bien s\u00fbr, installez toujours les mises \u00e0 jour du micrologiciel\u00a0: les nouvelles versions \u00e9liminent g\u00e9n\u00e9ralement au moins quelques-unes des vuln\u00e9rabilit\u00e9s que les pirates informatiques sont susceptibles d\u2019exploiter pour prendre le contr\u00f4le de votre robot.<\/p>\n<p>Enfin, n\u2019oubliez pas qu\u2019un robot connect\u00e9 au r\u00e9seau Wi-Fi domestique peut, s\u2019il est pirat\u00e9, servir de tremplin \u00e0 une attaque contre d\u2019autres appareils connect\u00e9s au m\u00eame r\u00e9seau (smartphones, ordinateurs, t\u00e9l\u00e9viseurs intelligents, etc.). Il est donc toujours judicieux de migrer les appareils IoT (en particulier les aspirateurs robots) vers un r\u00e9seau invit\u00e9 et d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a> sur l\u2019ensemble des appareils, dans la mesure du possible.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Des pirates informatiques inconnus exploitent les vuln\u00e9rabilit\u00e9s r\u00e9cemment d\u00e9couvertes dans les aspirateurs robots Ecovacs pour espionner leurs propri\u00e9taires et leur causer des ennuis.<\/p>\n","protected":false},"author":2706,"featured_media":22479,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[1149,1210,1183,552,841,204,124,975,61,322],"class_list":{"0":"post-22471","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-appareils-connectes","10":"tag-def-com","11":"tag-def-con","12":"tag-internet-des-objets","13":"tag-iot","14":"tag-menaces","15":"tag-piratage","16":"tag-robots","17":"tag-securite","18":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/22471\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/23686\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28559\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/27872\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/30668\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/29375\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/38869\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/13059\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/52837\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robos-aspiradores-da-marca-ecovacs-sao-hackeados\/23257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/31832\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ecovacs-robot-vacuums-hacked-in-real-life\/37429\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ecovacs-robot-vacuums-hacked-in-real-life\/28687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34139\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/def-com\/","name":"DEF COM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22471"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22471\/revisions"}],"predecessor-version":[{"id":22481,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22471\/revisions\/22481"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22479"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}