Un jurnalist de la The Verge a trăit una dintre cele mai ciudate experiențe din cariera sa: propriul robot de tuns iarba a deviat brusc de la traseul programat și s-a îndreptat direct spre el - controlat de la distanță de un hacker. Nu e scenariul unui film SF, ci o demonstrație reală de securitate cibernetică pe un gadget pe care milioane de oameni îl consideră inofensiv.

Robotul în cauză este Yarbo, un dispozitiv autonom de grădinărit destinat curților rezidențiale, capabil să tundă iarba, să deszăpezească și să sufle frunze. Conform investigației publicate de The Verge, cercetătorul de securitate care a efectuat atacul a reușit să acceseze robotul printr-o vulnerabilitate legată de protocolul MQTT - un sistem de comunicare «mașină-la-mașină» folosit frecvent în dispozitivele IoT (Internet of Things). Această breșă a permis accesul la camera video integrată a robotului și la sistemul de control al mișcării, totul fără ca proprietarul să fie avertizat în vreun fel.

Concret: hackerul a văzut exact ce vedea camera robotului, a putut să îl oprească, să îl pornească și să îl direcționeze spre orice țintă din raza de acțiune. Yarbo nu a afișat nicio notificare de intruziune, nicio alertă în aplicație, nimic. De la distanță, cineva controla un vehicul autonom de câteva zeci de kilograme, fără obstacole tehnice semnificative.

Problema nu e izolată la Yarbo. Protocolul MQTT este prezent în sute de tipuri de dispozitive smart - de la camere de securitate și termostate inteligente, până la sisteme de iluminat și prize conectate. Când aceste dispozitive sunt configurate fără autentificare corectă sau cu parole implicite, devin porți deschise. Un raport anterior al firmei de securitate SANS Institute a identificat mii de brokeri MQTT expuși public pe internet, mulți dintre ei fără nicio formă de criptare sau autentificare.

De ce contează mai mult decât pare? Pentru că robotul de tuns iarba nu e singur în curtea ta digitală. Dacă ești clientul tipic al unui smart home din 2026 - cu becuri conectate, frigider cu Wi-Fi, aspirator robot și sonerie cu cameră - suprafața ta de atac cibernetică este imensă. Fiecare dispozitiv nou conectat la rețeaua casnică este un potențial punct de intrare. Iar majoritatea utilizatorilor nu schimbă niciodată parola implicită a routerului și nu actualizează firmware-ul dispozitivelor.

Cazul Yarbo urmează un pattern tot mai frecvent în industria tech: producătorii prioritizează viteza de lansare pe piață în fața securității, lăsând vulnerabilități critice care pot fi exploatate luni sau ani mai târziu. Un precedent similar a fost exploatarea camerelor Hikvision în 2021, când sute de mii de dispozitive au putut fi accesate fără parolă, sau atacul asupra roboților industriali Universal Robots documentat de cercetătorii Trend Micro.

Implicațiile sunt clare și îngrijorătoare. Pe termen scurt, Yarbo a confirmat prin reprezentantul de PR Showan Hou că un patch de securitate este în pregătire pentru a remedia vulnerabilitatea MQTT identificată de The Verge. Pe termen lung, incidentul ridică o întrebare simplă pentru toți posesorii de gadgeturi smart: știi exact cine altcineva mai are acces la dispozitivele din casa ta? S-ar putea ca răspunsul să fie mai neliniștitor decât te-ai aștepta. Până când producătorii nu vor trata securitatea ca pe o cerință minimă și nu ca pe un feature opțional, fiecare robot, cameră sau termostat conectat rămâne un potențial cal troian în propria ta curte.