DJI 早前推出首部吸塵機械人 Romo,最近一名西班牙用戶 Sammy Azdoufal 打算用 PS5 手掣控制吸塵機械人,卻意外發現嚴重安全漏洞,令他可遙距存取全球約 7,000 部 DJI Romo 的即時鏡頭畫面及控制權限。事件令外界憂慮智能家居裝置的私隱保護,特別是配備鏡頭和收音咪的掃地機械人。
The Verge 報道指出 Sammy Azdoufal 只是想開發一個應用程式,讓自己可用 PlayStation 5 手掣控制 DJI Romo,純粹覺得有趣。當他自製的遙控應用程式開始與 DJI 伺服器通訊時,卻發現不只連接到自己的吸塵機械人,而是約 7,000 部分布全球各地的 DJI Romo 都開始回應他的指令。
Sammy Azdoufal 表示可遙距控制這些裝置,並透過即時鏡頭畫面觀看和收聽,他與朋友測試後證實功能確實可用。他甚至可觀看機械人如何繪製房間地圖,生成完整的 2D 平面圖,並透過任何機械人的 IP 位址找到其大概位置。他形容自己的裝置只是裝置海洋中的一部分。
The Verge 在 2 月 10 日星期二進行實測時親眼目睹安全漏洞的嚴重性。數千部機械人陸續報到,每部每 3 秒向伺服器傳送一次 MQTT 數據封包,內容包括序號、正在清潔的房間、已見過的物件、行走距離、何時返回充電座及遇到的障礙物。
測試開始 9 分鐘後 Sammy Azdoufal 的手提電腦已記錄 6,700 部 DJI 裝置,分布 24 個不同國家並收集超過 100,000 條訊息。如果加上同樣連接這些伺服器的 DJI Power 流動電源,Sammy Azdoufal 可存取超過 10,000 部裝置。
The Verge 要求同事 Thomas Ricker 提供正在評測的 DJI Romo 序號,僅憑這 14 位數字,Sammy Azdoufal 就能找到該機械人,並正確看到它正在清潔客廳且電池剩餘 80%。幾分鐘內傳媒在另一個國家的手提電腦上,就看到機械人生成並傳送一份準確的平面圖,當中包括同事家中每個房間的正確形狀和大小。
Sammy Azdoufal 聲稱他能做到這一切並非入侵 DJI 伺服器,只是提取自己 DJI Romo 的私人 Token,即告訴 DJI 伺服器擁有存取自己數據權限的密鑰,而伺服器卻同時給予他數千名其他用戶的數據。他展示可連接 DJI 的預生產伺服器,以及美國、中國和歐盟的正式伺服器。
DJI 發言人 Daisy Kong 在 2 月 10 日向 The Verge 提供聲明,表示 DJI 可確認問題已於上星期解決,在公開披露前已開始進行修復。但聲明發出約半小時後 Sammy Azdoufal 仍向傳媒展示數千部機械人仍在回應他的指令,當中包括評測機。
到了星期二 Sammy Azdoufal 已無法遙距操控 The Verge 的 DJI Romo,也無法查看其鏡頭或收音咪,因為 DJI 在 Sammy Azdoufal 和 The Verge 告知漏洞後已限制這類存取。到了星期三早上 Sammy Azdoufal 的掃描程式已無法存取任何機械人,顯示 DJI 已堵塞漏洞。
智能家居裝置的安全問題並非 DJI 獨有。2024 年黑客入侵 Ecovacs 吸塵機械人,用來追逐寵物和喊出種族歧視言論。南韓政府機構在 2025 年的報告指出 Dreame X50 Ultra 存在漏洞,可讓黑客即時查看鏡頭畫面,同時 Ecovacs 和 Narwal 的機械人吸塵機也可讓黑客查看和竊取裝置內的相片。相比之下南韓本土品牌 Samsung 和 LG 的吸塵機獲得高評價,而 Roborock 的表現亦算不錯。
早在 2018 年網絡安全公司 Avast 已發現超過 49,000 部 MQTT 伺服器因配置錯誤而曝露在公開網絡上,其中超過 32,000 部甚至沒有密碼保護。Avast 當時表示 MQTT 協定本身其實安全,主要風險來自用戶在實現與配置上的錯誤。
DJI 在新聲明中承認存在後端權限驗證問題,理論上可讓黑客查看吸塵機的即時影片,並承認在 The Verge 確認問題仍然存在後才完全修補漏洞。DJI 表示,在 1 月底透過內部審查發現漏洞並立即開始修復。問題透過兩次更新解決,首個修補程式在 2 月 8 日部署,後續更新在 2 月 10 日完成,修復會自動部署而用戶無需採取行動。
DJI 指漏洞涉及影響裝置與伺服器之間 MQTT 通訊的後端權限驗證問題,雖則理論上存在未經授權存取 Romo 裝置即時影片的潛在風險,但調查確認實際發生的情況極為罕見。DJI 表示幾乎所有已識別活動都與獨立安全研究人員測試自己裝置以作報告有關,只有少數潛在例外。
DJI 強調 Romo 裝置與伺服器之間的通訊並非以明文傳輸,而是一直使用 TLS 加密。與 Romo 裝置相關的數據儲存在美國 AWS 雲端基礎設施上。
Sammy Azdoufal 表示即使到現在 DJI 仍未修復他發現的所有漏洞。其中一個漏洞是可在不需要安全 PIN 碼的情況下,查看自己的 DJI Romo 影片串流,另一個漏洞嚴重到他不願描述,直至 DJI 有更多時間修復。
安全研究人員 Kevin Finisterre 向 The Verge 表示,即使 Romo 傳送加密數據到美國伺服器,如果伺服器內任何人都能輕易讀取亦並不足夠。他指出伺服器就算位於美國,也無法阻止中國 DJI 員工存取。從 Sammy Azdoufal 身在巴塞隆拿卻能看到完全不同地區的裝置一事上就可以證明。
Sammy Azdoufal 解釋一旦成為 MQTT 訊息代理的已認證客戶端,如果沒有適當的主題級存取控制(ACL),用戶可訂閱萬用字元主題,並在應用層以明文形式看到所有裝置的所有訊息。TLS 對此無能為力,因為它只保護管道而非管道內其他已授權參與者看到的內容。
面對有人批評他沒有給予 DJI 足夠時間解決問題就公開漏洞,Sammy Azdoufal 指出他沒有入侵任何東西或曝露敏感數據,自己亦不是安全專業人員。他表示只是在嘗試用 PS5 手掣控制機械人時,在社交平台即時發布所有發生的事。
Sammy Azdoufal 坦言自己不遵守規則,指人們堅持漏洞獎勵計劃是為了錢,但他根本不在乎且只想解決問題。他認為遵守規則到底可能會令這次洩漏發生更長時間。他亦抱怨指不相信 DJI 在 1 月真的自行發現這些問題,對他們只在社交平台 X 的私訊中機械式回應他而不回覆電郵感到不滿。
來源:The Verge