dji romo 扫地机器人被曝安全漏洞,报告支付3 万美元赏金

最近有一个让人挺意外的消息。有个家伙,本来只是想玩玩PlayStation手柄,操控一下自己的DJI Romo扫地机器人。结果没想到啊,竟然发现了一个超级大的安全漏洞。这个漏洞可不得了,大概涉及了7000台设备。大疆也没想到会出这种事,赶紧采取措施修复漏洞。他们还给发现这个漏洞的研究员支付了3万美元的赏金。这个研究员叫Sammy Azdoufal,还有一个昵称叫Azdoufal。 虽然大疆已经紧急修复了部分漏洞,但全面修复还需要一个月的时间。我猜他们肯定是在加班加点赶工吧。这次事件是由Azdoufal发现的,他在这次事件中表现得相当出色。他给 The Verge 透露说,大疆给了他一笔赏金。这笔赏金现在大约合人民币20.8万元呢。 说到这次事件的过程,Azdoufal用Claude Code逆向分析了大疆服务器协议。他发现大疆的MQTT服务器会把数据以明文形式散播出去。这个漏洞真的太让人震惊了!每三秒钟就会发送一次数据,内容包括序列号、清洁区域、剩余电量这些信息呢! 为了验证这个漏洞的严重性,Azdoufal就做了个实验。他只需要同事的DJI Romo序列号,就能准确调出那台设备的信息。比如说那台设备正在清洁客厅,还有80%的电量。然后几分钟后,他还生成了每个房间准确形状和尺寸的户型图呢!这简直太不可思议了! 不过现在这个问题已经得到了部分修复。Daisy Kong在声明中确认说,Azdoufal发现的另一个漏洞——不需要安全PIN码就能查看视频画面的问题已经解决了。不过呢,还有一个严重的漏洞他们还没完全修复好。大疆说全面修复可能需要一个月时间。 这个时候就有人会问:“为什么不用TLS加密呢?”说实话,TLS加密确实保护了通道安全,但它可没办法阻止其他授权参与者窥探通道内的内容啊。Azdoufal表示,他们这个问题还是没有完全解决好。除了不需要PIN码查看视频画面外,还有一个严重漏洞他选择暂不公开,让大疆多一些修复时间吧。 阿兹杜法尔并不是传统意义上的安全研究员哦!他只是一家度假租赁公司的AI战略负责人。面对外界关于“未留足漏洞披露时间”的质疑,Azdoufal回应说他真的不是专业人员啊!“我 TM 根本不在乎”,“我只想让他们快点修复这问题”,“人们为了钱才遵守漏洞赏金计划”,“是的我没能遵守行业规则”。他的话还挺真实呢! 大疆强调说 Romo设备与服务器之间的通信始终采用TLS加密啦!欧洲等地区的数据还存储在美国的AWS云基础设施上呢!其实你想知道吗?还有个问题哦:一旦通过身份验证连接到MQTT服务器,如果没有适当的ACL防护措施的话呢?用户就可以在应用层看到所有设备的明文消息啦!“TLS 对此无能为力”。 这次事件其实也给我们敲响了警钟:IT系统安全是多么重要啊!千万不能掉以轻心呀!所以大家要记住哦:保护自己隐私和安全永远是最重要的!