Bu viomi v2 pro ile sanki stym ayni gibi cihaz olarakta. Xiamio nun bu kadar cihaz cikarmasi bence hos degil. Senede iki cihaz cikarmasi yeterdi. Iyice birbirine karisti cihazlar. Copluge döndü resmen ortalik. S4 s5 s6 s5 max viomi 1 2 pro mija 11s 1c 2 .. bir ton cihaz oldu. Bu arada ben şahsen sinirli alan oda temizleme yasak bolge harita kaydetme vs. Gibi yazilimsal ozelliklerin 1 serisi ile bile yapila bileceğini dusunuyorum. Yeterki yazilimdan anlayan biri bu olaya el atmali. Ruslar yapmıştır bu isleri inceleyip bakmak lazim.
Hangi hata hocam lidar dediğiniz? şu kalibrasyon mesajını diyorsanız STYJ02YM modeline bir ayar getirmişler kalibre edip sıfırlamak için. İsteğe bağlı çalıştırabiliyor yani, hata olarak ekrana düşmüyor.
1.nesil'den sonra lds sorunları olmaz oldu diye biliyorum ben, size gelen cihazlar oluyor mu bu sebepten ötürü 1.nesil harici?
İlk serilerdeki lidarlar eski Neato’lar ile aynıydı ve sık arıza yapıyordu. Bunun üzerine Xiaomi, servislerin lds kalibrasyonu yapabilmesi için bir program yayınladı. Gelişmiş lds ünitelerinde bu kalibarasyon artık farklı şekilde yapılıyor, zaten 3 derece hata payını kendileri örtebiliyorlar. Yeni modellerde de aynı eski kalibrasyonu koyması demek hala bazı modellerde eski lds ünitelerini kullanıyor demektir. Her hafta olmasa da ayda en az 2 tane S5 serisi geliyor lds için. Bazıları kalibrasyon bazıları değişim için. Bazı modellerin ucuz olmasını yavaş yavaş açıklayabileceğiz galiba. Saygılarımla
< Bu mesaj bu kişi tarafından değiştirildi Hepsirobot -- 16 Aralık 2019; 23:20:56 >
Anladım hocam teşekkürler bilgilendirme için. Bu ayarın olması bile eski tip lds sensöre sahip olduğunu gösteriyor diyorsunuz. STYJ02YM malum 2019 yılı çıkışlı bir model, gerçekten dediğiniz gibi mi acaba, siz donanım bilgisinden bun öğrenebilir misiniz?
Umarım size bu sebeplerden ötürü gelen 1s ve STYJ02YM olmaz hiçbir zaman, en çok güvendiğim iki modelde 2-3 yıl öncenin sorunları olması üzer beni çünkü..
Şimdiye kadar hiç Mijia STYJ02YM gelmedi ama 1S söktüm, fan arızası vardı. 1S eski A1 ünitesini kullanıyor lidar olarak ama lidar anakartı geliştirilmiş - sanırım zone işaretleme için RAM eklemişler.
viomi v2 su tankı alıp sty modeline takan bir arkadaş var ,hiç bir sorun olmadığını belirtmiş.Bu arada belki biliyorsunuzdur 2in1 tankın hepa filitresini sökünce alete sadece paspas yaptırabilirsiniz
efsane bilgi teşekkürler hayatta aklıma gelmezdi :)
styj02ym için orijinal parça tedariği yapan bir aliexpress satıcısı buldum ve su tankını da satıyor. ayrıca uydurma hepa, fırça satmıyor direkt xiaomi marka orijinal satıyor (satın alım yapmadım iddaası o şekilde) su tankı 43 dolar bana çok pahalı geldi, indirim yap falan dedim ama karlarımız çok düşük istersen %1 yaparım dedi :) https://www.aliexpress.com/item/4000473618563.html
bu linkten fırça hepa filtre vb. alan oldu mu hakikaten orjinal mi acaba?
ben almadım hocam ama gearbest uk store da viomi offical store var orada daha ucuz.
buldum hocam satıcıyı su tankı ucuz söylediğiniz gibi ama fırça hepa filtre gibi diğer parçalar toplu olarka yok sanırım o satıcıda. ali expresteki linkteki toplu parça seti daha uygun gibi eğer orjinal ise tabi.
fotoğraflarından orijinal gibi duruyor. mesela diğer hepa filtreleri hep siyah şeritliyken o adamın sattığı beyaz şeritli ve orijinali de aynı beyaz gri gibi bi şerit var. veya diğer yerlerde siyah fırça satılırken o adam beyazını da satıyor.
Bu viomi v2 pro ile sanki stym ayni gibi cihaz olarakta. Xiamio nun bu kadar cihaz cikarmasi bence hos degil. Senede iki cihaz cikarmasi yeterdi. Iyice birbirine karisti cihazlar. Copluge döndü resmen ortalik. S4 s5 s6 s5 max viomi 1 2 pro mija 11s 1c 2 .. bir ton cihaz oldu. Bu arada ben şahsen sinirli alan oda temizleme yasak bolge harita kaydetme vs. Gibi yazilimsal ozelliklerin 1 serisi ile bile yapila bileceğini dusunuyorum. Yeterki yazilimdan anlayan biri bu olaya el atmali. Ruslar yapmıştır bu isleri inceleyip bakmak lazim.
Alıntıları Göster
Ben de aynı fikirdeyim. Muhtemelen ileride yazılım geliştirir birileri, custom olarak. Bu tür harici yazılımlar ile daha fonksiyonel hale gelir diye düşünüyorum. Dediğiniz gibi, neticede aplikasyondan ibaret. Bu tür robotlar arduino gibi çalışıyor aslında, kendi robotunu yapanlar falan da var. Ama yazılım olayı, lds lazer sistemi vs, daha karışık hale geliyor. Xiaomi kendi elektronik kartını üretip kullanmış. Müdahale etmeyi bilerek sınırlandırmışlar gibi. Yine de bir babayiğit çıkar bunları çözer :D
Esasinda yazilimi cozmusler ama paylasmamislar. Paylasilsa kimbilir robota ne ozellikler eklenirdi. Misal biz turkler icin mutfaktan oturma odasina cay servisi icin kullanirdik. Makale bu:
İnternet ve Nesneleri hikayesi şimdiye kadar talihsiz bir hikaye gibi görünse de ümitsizliğe kapılmaya gerek yok. Güvenlik araştırmacılar Dennis Giese ve Daniel Wegemer sonunda Xiaomi Mi Robot süpürgeyi hacklemeyi başardı ama araştırmaları, bu cihazın diğer akıllı nesnelere göre çok daha güvenli olduğunu ortaya çıkardı.
Alex Drozhzhin
Ocak 9, 2018
İnternet ve Nesneleri hikayesi şimdiye kadar talihsiz bir hikaye gibi görünse de ümitsizliğe kapılmaya gerek yok. Güvenlik araştırmacılar Dennis Giese ve Daniel Wegemer sonunda Xiaomi Mi Robot süpürgeyi hacklemeyi başardı ama araştırmaları, bu cihazın diğer akıllı nesnelere göre çok daha güvenli olduğunu ortaya çıkardı.
Kısa zaman önce Leipzig’de düzenlenen Chaos Communication Congress 34 kongresinde konuşan araştırmacılar, cihaz yazılımının nasıl çalıştığını ve korumayı kırmak için hangi güvenlik açıklarından yararlandıkları açıkladı.
Mi Robot’u alüminyum folyo ile hacklemek
Giese ve Wegemer araştırmaya başladıklarında Xiaomi süpürgesinin birçok akıllı telefondan daha güçlü bir donanıma sahip olduklarını fark etti: Bir tanesi dört çekirdekli olan üç adet ARM işlemcisiyle donatılmıştı. Son derece umut verici değil mi? Giese ve Wegemer, başlangıç olarak sistemi hacklemek için birkaç klasik saldırı vektörünü denedi.
Öncelikle süpürgenin mikro USB bağlantı noktası aracılığıyla bir giriş yolu olup olmadığını görmek için birimi kontrol ettiler. Bu işlemden bir sonuç elde edemediler. Çünkü Xiaomi bu bağlantıyı bir tür doğrulama ile kapatmıştı. Daha sonra araştırmacılar Mi Robot’u parçalarına ayırarak ana kartında bir seri bağlantı noktası bulmaya çalıştı. Bu girişim de başarısızlıkla sonuçlandı.
İkinci hackleme yöntemi ağ tabanlıydı. Araştırmacılar cihazın ağ bağlantı noktalarını taramaya çalıştı; ancak tüm bağlantı noktaları kapalıydı. Ağ trafiğini izlemeye çalışmaktan da bir sonuç elde edemediler. Çünkü robotun iletişimleri şifreliydi. Bu noktaya kadar oldukça etkilendiğimi söylemeliyim. Diğer IoT cihazlarının tasarımcıları genellikle güvenlik açısından bu kadar ileriye gitmediği için diğer cihazlar şimdiye kadar çoktan hacklenirdi. Bağlantılı cihazların ne kadar güvensiz olduklarıyla ilgili araştırmamız bunu mükemmel şekilde gösteriyor.
Şimdi Xiaomi Mi Robot’a geri dönelim. Araştırmacılar, diğer denemelerinde süpürgenin donanımına saldırmaya çalıştı. İşte bu noktada da başarılı oldular. İşlemciyi anakarta bağlayan küçük kontakların kısa devre yapması için alüminyum folyo kullandılar. Bu sayede işlemci, doğrudan USB bağlantısı aracılığıyla flash belleği okumaya ve hatta yazmaya izin veren özel bir moda girdi.
Giese ve Wegemer, Mi Robot’un ürün yazılımını elde ettiler, tersine mühendislik yöntemlerini kullanarak sonunda bu yazılımı değiştirdiler ve yeniden süpürgeye yüklediler. Bu sayede birimin kontrolünü tamamen ele geçirdiler.
Mi Robot’u kablosuz olarak hackleme
Ancak cihazı parçalarına ayırıp donanımlarını hacklemek, müdahalesiz hackleme yöntemleri kadar havalı değildir. Araştırmacılar, cihazın ürün yazılımında tersine mühendislik yöntemlerini kullanarak yazılımı yalnızca Wi-Fi ile hackeleme yöntemini buldu. Ayrıca ürün yazılımının güncelleme mekanizmasında da birkaç hata keşfettiler.
Xiaomi, oldukça iyi bir ürün yazılımı güncelleme prosedürü uygulamış. Yeni yazılım şifreli bir bağlantı aracılığıyla ulaşıyor, aynı zamanda ürün yazılımı paketi de şifreli. Ancak Xiaomi, güncelleme paketlerinin şifresini çözmek için statik bir parola, “rockrobo”, kullanıyor (hiçbir zaman zayıf parolalar kullanmayın). Bu parola araştırmacıların kendi sahte ürün yazılımlarını içeren şifreli bir paket oluşturmalarını sağladı.
Daha sonra Xiaomi’nin akıllı telefon uygulamasından edinilen güvenlik anahtarını kullanarak süpürgeye yeni ürün yazılımını indirmesi ve yüklemesi için istek gönderildi. Bu istek Xiaomi’nin bulutundan değil kendi sunucusundan iletildi. Bu sefer cihazı kablosuz olarak hacklemeyi başardılar.
Mi Robot ürün yazılımının özellikleri
Giese ve Wegemer, ürün yazılımını incelerken Xiaomi akıllı cihazlarıyla ilgili birkaç ilginç bilgi edinmeyi de başardı. Öncelikle Mi Robot ürün yazılımı temelde düzenli ve hızlı bir şekilde düzeltme eki uygulanan Ubuntu Linux sistemini kullanıyor. İkinci olarak her cihaz için farklı bir süper kullanıcı parolası kullanılıyor. Tüm süpürgeleri tek seferde hacklemek için kullanılabilecek bir ana parola yok. Üçüncü olarak sistem hackerlar tarafından kullanılabilecek tüm bağlantı noktalarını engelleyen bir güvenlik duvarı çalıştırıyor. IoT standartlarına göre şaşırtıcı derecede iyi koruması için yine Xiaomi’den etkilendiğimi belirtmeliyim.
Ancak araştırmacılar Mi Robot hakkında hayal kırıklığı yaşatan bir bilgi edindi. Cihaz çok fazla veri topluyor ve bunları Xiaomi bulutuna yüklüyor. Veriler günlük birkaç megabayta ulaşabiliyor. Bu veriler, cihaz çalışma telemetrisi gibi makul şeylerin yanı sıra cihazın bağlandığı Wi-Fi ağlarının adlarını ve parolalarını ve dahili lidar sensörüyle oluşturduğu oda haritalarını da kapsıyor. Daha da kötüsü, bu veriler fabrika sıfırlamasından sonra bile silinmiyor ve sistemde sonsuza dek kalıyor. Yani birisi eBay üzerinden ikinci el bir Xiaomi süpürgesi alıp kısıtlamalarını kaldırırsa tüm bu bilgilere kolaylıkla ulaşabilir.
Sonuç olarak Giese ve Wegemer, kullandıkları her iki teknikte de yalnızca kendi cihazlarını hackleyebildi. İlk teknik için süpürgeye fiziksel erişiminizin olması gerekiyordu. İkincisinde ise güncelleme isteği yapabilmek için güvenlik anahtarına ihtiyaçları vardı ve cihaz mobil uygulamaya her bağlandığında yeni bir anahtar oluşturuluyordu. Güvenlik anahtarları benzersiz olduğu için hacklemek istediğiniz Xiaomi cihazıyla eşleşen akıllı telefona erişiminiz olmadığı sürece bu anahtarları almanız oldukça zor.
Sonuç olarak Xiaomirai yakın zamanda gerçekleşecek gibi görünmüyor. Tam tersine, araştırmalar Xiaomi’nin diğer akıllı cihaz üreticilerine kıyasla güvenlik konusunda çok daha fazla çaba harcadığını gösteriyor ve bu bağlı geleceğimiz için iyi bir işaret. Neredeyse her şey hacklenebilir. Ancak bir şeyin hacklenmesi çok fazla çaba gerektiriyorsa suçluların bu zahmete girme ihtimalleri de düşer. Ne de olsa yalnızca kolay kazanılan paranın peşindeler.
Hocam şarj ünitesinin yerini ve açısını değiştirip haritayı silip baştan haritalandırma denediniz mi hiç ? Ben bunu denediğimde farklı bir harita çıkardı yani açısal olarak
< Bu mesaj bu kişi tarafından değiştirildi hmtdrsn84 -- 17 Aralık 2019; 1:52:29 >
Robot süpürge almak istiyorum. Ama piyasada çok fazla çeşit modeli var. Ben roomba, eufy veya xiaomiden birini almayı düşünüyorum. Rakiplerine kıyasla xiaomi modelleri nasıldır? Hangi modeli tavsiye edersiniz? En yeni çıkan modeli hangisi ve kaç Tl'ye gelecek?(Maks 3.000-TL bütçe ayırmayı düşünüyorum.) Bu konularda bilgi verebilirseniz çok sevinirim.
< Bu ileti mobil sürüm kullanılarak atıldı > Bu mesaja 1 cevap geldi. Cevapları Gizle
cihaz kendini hala %20 nin altinda pili var zannediyor
Bu mesajda bahsedilenler: @meaculpame
Olmazsa cihaz wifi bağlantısını sıfırlayın, bir daha kurulumunu yapın sonrasında.
İlk kez geldiklerinde böyle saçmalıklar yapabiliyorlar, eksik veya doğru ilerlememiş bir kurulum da sebep olabilir bu hatalara.
Bu mesajda bahsedilenler: @gorilla
Bu mesaja 1 cevap geldi. Cevapları Gizle
Bu mesajda bahsedilenler: @tahayasir
Hiç sevmedim.
< Bu ileti DH mobil uygulamasından atıldı > Bu mesaja 1 cevap geldi. Cevapları Gizle
Bu mesajda bahsedilenler: @tekiz
1.nesil'den sonra lds sorunları olmaz oldu diye biliyorum ben, size gelen cihazlar oluyor mu bu sebepten ötürü 1.nesil harici?
Bu mesaja 1 cevap geldi. Cevapları Gizle
Bu mesajda bahsedilenler: @Hepsirobot
Gelişmiş lds ünitelerinde bu kalibarasyon artık farklı şekilde yapılıyor, zaten 3 derece hata payını kendileri örtebiliyorlar.
Yeni modellerde de aynı eski kalibrasyonu koyması demek hala bazı modellerde eski lds ünitelerini kullanıyor demektir.
Her hafta olmasa da ayda en az 2 tane S5 serisi geliyor lds için. Bazıları kalibrasyon bazıları değişim için.
Bazı modellerin ucuz olmasını yavaş yavaş açıklayabileceğiz galiba.
Saygılarımla
< Bu mesaj bu kişi tarafından değiştirildi Hepsirobot -- 16 Aralık 2019; 23:20:56 >
< Bu ileti DH mobil uygulamasından atıldı > Bu mesaja 1 cevap geldi. Cevapları Gizle
Bu mesajda bahsedilenler: @tekiz
Umarım size bu sebeplerden ötürü gelen 1s ve STYJ02YM olmaz hiçbir zaman, en çok güvendiğim iki modelde 2-3 yıl öncenin sorunları olması üzer beni çünkü..
Bu mesaja 1 cevap geldi. Cevapları Gizle
Bu mesajda bahsedilenler: @Hepsirobot
< Bu ileti DH mobil uygulamasından atıldı >
Bu mesajda bahsedilenler: @tekiz
Bu mesaja 1 cevap geldi. Cevapları Gizle
Bu mesaja 1 cevap geldi. Cevapları Gizle
< Bu ileti DH mobil uygulamasından atıldı > Bu mesaja 1 cevap geldi. Cevapları Gizle
Bu mesajda bahsedilenler: @MrWrong
Bu mesajda bahsedilenler: @MrWrong
Bu mesaja 1 cevap geldi. Cevapları Gizle
< Bu ileti DH mobil uygulamasından atıldı >
Bu mesajda bahsedilenler: @MrWrong
Bu mesaja 1 cevap geldi. Cevapları Gizle
İnternet ve Nesneleri hikayesi şimdiye kadar talihsiz bir hikaye gibi görünse de ümitsizliğe kapılmaya gerek yok. Güvenlik araştırmacılar Dennis Giese ve Daniel Wegemer sonunda Xiaomi Mi Robot süpürgeyi hacklemeyi başardı ama araştırmaları, bu cihazın diğer akıllı nesnelere göre çok daha güvenli olduğunu ortaya çıkardı.
Alex Drozhzhin
Ocak 9, 2018
İnternet ve Nesneleri hikayesi şimdiye kadar talihsiz bir hikaye gibi görünse de ümitsizliğe kapılmaya gerek yok. Güvenlik araştırmacılar Dennis Giese ve Daniel Wegemer sonunda Xiaomi Mi Robot süpürgeyi hacklemeyi başardı ama araştırmaları, bu cihazın diğer akıllı nesnelere göre çok daha güvenli olduğunu ortaya çıkardı.
Kısa zaman önce Leipzig’de düzenlenen Chaos Communication Congress 34 kongresinde konuşan araştırmacılar, cihaz yazılımının nasıl çalıştığını ve korumayı kırmak için hangi güvenlik açıklarından yararlandıkları açıkladı.
Mi Robot’u alüminyum folyo ile hacklemek
Giese ve Wegemer araştırmaya başladıklarında Xiaomi süpürgesinin birçok akıllı telefondan daha güçlü bir donanıma sahip olduklarını fark etti: Bir tanesi dört çekirdekli olan üç adet ARM işlemcisiyle donatılmıştı. Son derece umut verici değil mi? Giese ve Wegemer, başlangıç olarak sistemi hacklemek için birkaç klasik saldırı vektörünü denedi.
Öncelikle süpürgenin mikro USB bağlantı noktası aracılığıyla bir giriş yolu olup olmadığını görmek için birimi kontrol ettiler. Bu işlemden bir sonuç elde edemediler. Çünkü Xiaomi bu bağlantıyı bir tür doğrulama ile kapatmıştı. Daha sonra araştırmacılar Mi Robot’u parçalarına ayırarak ana kartında bir seri bağlantı noktası bulmaya çalıştı. Bu girişim de başarısızlıkla sonuçlandı.
İkinci hackleme yöntemi ağ tabanlıydı. Araştırmacılar cihazın ağ bağlantı noktalarını taramaya çalıştı; ancak tüm bağlantı noktaları kapalıydı. Ağ trafiğini izlemeye çalışmaktan da bir sonuç elde edemediler. Çünkü robotun iletişimleri şifreliydi. Bu noktaya kadar oldukça etkilendiğimi söylemeliyim. Diğer IoT cihazlarının tasarımcıları genellikle güvenlik açısından bu kadar ileriye gitmediği için diğer cihazlar şimdiye kadar çoktan hacklenirdi. Bağlantılı cihazların ne kadar güvensiz olduklarıyla ilgili araştırmamız bunu mükemmel şekilde gösteriyor.
Şimdi Xiaomi Mi Robot’a geri dönelim. Araştırmacılar, diğer denemelerinde süpürgenin donanımına saldırmaya çalıştı. İşte bu noktada da başarılı oldular. İşlemciyi anakarta bağlayan küçük kontakların kısa devre yapması için alüminyum folyo kullandılar. Bu sayede işlemci, doğrudan USB bağlantısı aracılığıyla flash belleği okumaya ve hatta yazmaya izin veren özel bir moda girdi.
Giese ve Wegemer, Mi Robot’un ürün yazılımını elde ettiler, tersine mühendislik yöntemlerini kullanarak sonunda bu yazılımı değiştirdiler ve yeniden süpürgeye yüklediler. Bu sayede birimin kontrolünü tamamen ele geçirdiler.
Mi Robot’u kablosuz olarak hackleme
Ancak cihazı parçalarına ayırıp donanımlarını hacklemek, müdahalesiz hackleme yöntemleri kadar havalı değildir. Araştırmacılar, cihazın ürün yazılımında tersine mühendislik yöntemlerini kullanarak yazılımı yalnızca Wi-Fi ile hackeleme yöntemini buldu. Ayrıca ürün yazılımının güncelleme mekanizmasında da birkaç hata keşfettiler.
Xiaomi, oldukça iyi bir ürün yazılımı güncelleme prosedürü uygulamış. Yeni yazılım şifreli bir bağlantı aracılığıyla ulaşıyor, aynı zamanda ürün yazılımı paketi de şifreli. Ancak Xiaomi, güncelleme paketlerinin şifresini çözmek için statik bir parola, “rockrobo”, kullanıyor (hiçbir zaman zayıf parolalar kullanmayın). Bu parola araştırmacıların kendi sahte ürün yazılımlarını içeren şifreli bir paket oluşturmalarını sağladı.
Daha sonra Xiaomi’nin akıllı telefon uygulamasından edinilen güvenlik anahtarını kullanarak süpürgeye yeni ürün yazılımını indirmesi ve yüklemesi için istek gönderildi. Bu istek Xiaomi’nin bulutundan değil kendi sunucusundan iletildi. Bu sefer cihazı kablosuz olarak hacklemeyi başardılar.
Mi Robot ürün yazılımının özellikleri
Giese ve Wegemer, ürün yazılımını incelerken Xiaomi akıllı cihazlarıyla ilgili birkaç ilginç bilgi edinmeyi de başardı. Öncelikle Mi Robot ürün yazılımı temelde düzenli ve hızlı bir şekilde düzeltme eki uygulanan Ubuntu Linux sistemini kullanıyor. İkinci olarak her cihaz için farklı bir süper kullanıcı parolası kullanılıyor. Tüm süpürgeleri tek seferde hacklemek için kullanılabilecek bir ana parola yok. Üçüncü olarak sistem hackerlar tarafından kullanılabilecek tüm bağlantı noktalarını engelleyen bir güvenlik duvarı çalıştırıyor. IoT standartlarına göre şaşırtıcı derecede iyi koruması için yine Xiaomi’den etkilendiğimi belirtmeliyim.
Ancak araştırmacılar Mi Robot hakkında hayal kırıklığı yaşatan bir bilgi edindi. Cihaz çok fazla veri topluyor ve bunları Xiaomi bulutuna yüklüyor. Veriler günlük birkaç megabayta ulaşabiliyor. Bu veriler, cihaz çalışma telemetrisi gibi makul şeylerin yanı sıra cihazın bağlandığı Wi-Fi ağlarının adlarını ve parolalarını ve dahili lidar sensörüyle oluşturduğu oda haritalarını da kapsıyor. Daha da kötüsü, bu veriler fabrika sıfırlamasından sonra bile silinmiyor ve sistemde sonsuza dek kalıyor. Yani birisi eBay üzerinden ikinci el bir Xiaomi süpürgesi alıp kısıtlamalarını kaldırırsa tüm bu bilgilere kolaylıkla ulaşabilir.
Sonuç olarak Giese ve Wegemer, kullandıkları her iki teknikte de yalnızca kendi cihazlarını hackleyebildi. İlk teknik için süpürgeye fiziksel erişiminizin olması gerekiyordu. İkincisinde ise güncelleme isteği yapabilmek için güvenlik anahtarına ihtiyaçları vardı ve cihaz mobil uygulamaya her bağlandığında yeni bir anahtar oluşturuluyordu. Güvenlik anahtarları benzersiz olduğu için hacklemek istediğiniz Xiaomi cihazıyla eşleşen akıllı telefona erişiminiz olmadığı sürece bu anahtarları almanız oldukça zor.
Sonuç olarak Xiaomirai yakın zamanda gerçekleşecek gibi görünmüyor. Tam tersine, araştırmalar Xiaomi’nin diğer akıllı cihaz üreticilerine kıyasla güvenlik konusunda çok daha fazla çaba harcadığını gösteriyor ve bu bağlı geleceğimiz için iyi bir işaret. Neredeyse her şey hacklenebilir. Ancak bir şeyin hacklenmesi çok fazla çaba gerektiriyorsa suçluların bu zahmete girme ihtimalleri de düşer. Ne de olsa yalnızca kolay kazanılan paranın peşindeler.
< Bu ileti mobil sürüm kullanılarak atıldı >
Bu mesajda bahsedilenler: @d_darko
Ben bunu denediğimde farklı bir harita çıkardı yani açısal olarak
< Bu mesaj bu kişi tarafından değiştirildi hmtdrsn84 -- 17 Aralık 2019; 1:52:29 >
< Bu ileti mobil sürüm kullanılarak atıldı > Bu mesaja 1 cevap geldi. Cevapları Gizle
Bu mesajda bahsedilenler: @hacidesdemir
Bu mesaja 1 cevap geldi. Cevapları Gizle