一名软件工程师在尝试将DJI Romo扫地机器人连接到PS5手柄时,意外发现了一个严重的后端安全漏洞,使他能够访问全球24个国家近7000台设备的数据。
意外发现的安全漏洞
Sammy Azdoufal是一名软件工程师,也是一家度假租赁公司的AI策略负责人。他告诉科技新闻网站The Verge,他将DJI Romo扫地机器人连接到PS5手柄"听起来很有趣"。为了实现这个想法,他使用了AI编程助手Claude Code来逆向工程分析家用扫地机器人如何与DJI的远程云服务器通信。
然而,在成功控制自己的机器人后,Azdoufal发现他不仅能够操控自己的设备,还意外获得了其他扫地机器人的访问权限。这个发现让他能够获取实时摄像头画面、麦克风音频,以及来自全球24个国家近7000台设备的地图数据。
安全测试验证漏洞
为了验证这个发现,The Verge的一名记者向Azdoufal提供了他正在测试的DJI Romo扫地机器人的序列号。几分钟内,Azdoufal就能看到这台机器人正在清洁记者的客厅,显示电池剩余80%,并生成并传输了房屋的平面图。
这一事件凸显了智能家居设备和机器人可能成为黑客攻击目标的担忧。中国公司DJI最初告诉The Verge问题"已经解决",但据Azdoufal称,DJI并未修复他发现的所有漏洞。在The Verge发布报告后,DJI也联系了《大众科学》杂志,声称问题已经"解决"。
智能设备安全隐患
这起事件突出了围绕智能家居设备和机器人的警告和担忧,以及它们如何可能成为黑客的目标。当我们在沙发上用手柄控制扫地机器人时,可能并没有意识到这些联网设备可能在不知不觉中变成监控设备,监视着它们的主人。
这个案例提醒我们,在享受智能设备便利的同时,也需要关注潜在的安全风险。虽然Azdoufal是无意中发现了这个漏洞并负责任地报告了它,但更恶意的行为者可能已经在利用类似的漏洞进行间谍活动。
Q&A
Q1:Sammy Azdoufal是如何发现DJI扫地机器人安全漏洞的?
A:Azdoufal是一名软件工程师,他为了好玩想将DJI Romo扫地机器人连接到PS5手柄。他使用AI编程助手Claude Code逆向工程分析机器人与云服务器的通信方式,意外发现不仅能控制自己的机器人,还能访问其他设备的数据。
Q2:这个安全漏洞能够获取哪些敏感信息?
A:通过这个漏洞,可以获取实时摄像头画面、麦克风音频,以及来自全球24个国家近7000台扫地机器人设备的地图数据。攻击者能够看到设备正在清洁的房间、电池状态,甚至生成房屋平面图。
Q3:DJI公司对这个安全漏洞如何回应?
A:DJI最初告诉媒体问题"已经解决",但据发现者Azdoufal称,DJI并未修复他发现的所有漏洞。在媒体报道后,DJI再次声称问题已经"解决"。这起事件凸显了智能家居设备的安全隐患问题。