El DJI Romo robovac tenía una seguridad tan deficiente que este hombre accedió remotamente a miles de ellos

Sammy Azdoufal afirma que no estaba intentando piratear todos los robots aspiradores del mundo. Solo quería controlar de forma remota su nueva aspiradora DJI Romo con un gamepad de PS5, dice. El bordeporque sonaba divertido.

Pero cuando su propia aplicación de control remoto empezó a comunicarse con los servidores de DJI, no fue sólo uno aspiradora que respondió. Aproximadamente 7.000 de ellos, en todo el mundo, comenzaron a tratar a Azdoufal como a su jerarca.

Podría controlarlos de forma remota y mirar y escuchar a través de las transmisiones de sus cámaras en vivo, me dice, y dice que lo probó con un amigo. Podía verlos trazar cada habitación de una casa, generando un plano de planta completo en 2D. Podría utilizar la dirección IP de cualquier autómata para encontrar su ubicación aproximada.

“Descubrí que mi dispositivo era sólo uno en un océano de dispositivos”, dice.

Un mapa como el que vi, con robots y paquetes llegando.

Un plano como el que vi, con robots y paquetes llegando.
Imagen: Gonzague Dambricourt

El martes, cuando me mostró su nivel de ataque en una demostración en vivo, no podía creer lo que veía. Diez, cientos, miles de robots que se presentan a trabajar, cada uno llamando a casa con paquetes de datos MQTT cada tres segundos para proponer: su número de serie, qué habitaciones están limpiando, qué han pasado, qué tan allá han viajado, cuándo regresan al cargador y los obstáculos que encontraron en el camino.

Vi cómo cada uno de estos robots aparecía lentamente en un plano del mundo. Nueve minutos posteriormente de que comenzamos, la computadora portátil de Azdoufal ya había catalogado 6.700 dispositivos DJI en 24 países diferentes y recopilado más de 100.000 de sus mensajes. Si agrega las estaciones de energía portátiles DJI Power de la compañía, que asimismo se conectan a estos mismos servidores, Azdoufal tuvo ataque a más de 10,000 dispositivos.

Azdoufal dice que puede controlar remotamente robovacs y ver videos en vivo a través de Internet.

Azdoufal dice que puede controlar remotamente robovacs y ver videos en vivo a través de Internet.

Cuando digo que al principio no podía creer lo que veía, lo digo fielmente. Azdoufal lidera la organización de IA en una empresa de casas de locación vacacional; Cuando me dijo que había realizado ingeniería inversa en los protocolos de DJI usando Claude Code, tuve que preguntarme si la IA estaba alucinando a estos robots. Entonces le pedí a mi colega Thomas Ricker, que acababa de terminar de revisar el DJI Romo, que nos pasara su número de serie.

Con nadie más que ese número de 14 dígitos, Azdoufal no solo pudo suspender nuestro autómata, sino que pudo ver correctamente que estaba limpiando la sala de estar y que le quedaba un 80 por ciento de depósito. En cuestión de minutos, vi al autómata originar y transmitir un plano preciso de la casa de mi colega, con la forma y el tamaño correctos de cada habitación, simplemente escribiendo algunos dígitos en una computadora portátil ubicada en un país diferente.

Aquí hay dos mapas del espacio trascendental de Thomas. Hacia lo alto está lo que extrajimos de los servidores de DJI sin autenticación; A continuación se muestra lo que el propietario ve en su propio teléfono.
Capturas de pantalla de The Verge

Aquí hay un plano más completo de Gonzague Dambricourt, quien probó una traducción de solo repaso de la aparejo de Azdoufal.
Imagen: Gonzague Dambricourt (X)

Por otra parte, Azdoufal sacó la transmisión de video en vivo de su propio DJI Romo, omitiendo por completo su PIN de seguridad, luego entró en su sala de estar y saludó a la cámara mientras yo miraba. Incluso dice que compartió una traducción limitada de solo repaso de su aplicación con Gonzague Dambricourt, director de tecnología de una empresa de consultoría de TI en Francia; Dambricourt me dice que la aplicación le permitió ver de forma remota la transmisión de la cámara de su propio DJI Romo incluso antaño de emparejarla.

Azdoufal pudo hacer posible todo esto sin Hackear los servidores de DJI, afirma. “No infringí ninguna regla, no eludí, no rompí, fuerza bruta, lo que sea”. Dice que simplemente extrajo el token privado de su propio DJI Romo, la secreto que le indica a los servidores de DJI a qué debería tener ataque. tu propio datos, y esos servidores asimismo le proporcionaron los datos de miles de otras personas. Me muestra que puede entrar al servidor de preproducción de DJI, así como a los servidores en vivo para EE. UU., China y la UE.

DJI tiene servidores MQTT asociados con EE. UU., UE y China. No estoy seguro de qué significa VG.

DJI tiene servidores MQTT asociados con EE. UU., UE y China. No estoy seguro de qué significa VG.
Captura de pantalla de Sean Hollister / The Verge

Éstas son las buenas telediario: el martes, Azdoufal fue no capaz de aceptar nuestro DJI Romo a dar un paseo por la casa de mi colega, ver a través de su cámara o escuchar a través de su micrófono. DJI ya había restringido esa forma de ataque posteriormente de que Azdoufal y yo le informáramos a la compañía sobre las vulnerabilidades.

Y el miércoles por la mañana, el escáner de Azdoufal ya no tenía ataque a ningún autómata, ni siquiera al suyo. Parece que DJI ha tapado el enorme agujero.

Pero este incidente plantea serias dudas sobre las prácticas de seguridad y datos de DJI. Sin duda, se utilizará para ayudar a alegar retroactivamente los temores que llevaron al fabricante chino de drones a ser expulsado en gran medida de Estados Unidos. Si Azdoufal pudiera encontrar estos robots sin siquiera buscarlos, ¿los protegerá contra personas con la intención de hacer daño? Si Claude Code puede crear una aplicación que te permite ver el interior de la casa de cierto, ¿qué impide que un empleado de DJI lo haga? ¿Y un autómata aspirador debería tener micrófono? “Es muy extraño tener un micrófono en una maldita aspiradora”, dice Azdoufal.

No ayuda que cuando Azdoufal y El borde contactó a DJI sobre el problema, la compañía afirmó que había solucionado la vulnerabilidad cuando en ingenuidad solo se resolvió parcialmente.

“DJI puede confirmar que el problema se resolvió la semana pasada y que la alternativa ya estaba en marcha antaño de la divulgación pública”, se lee en parte de la manifiesto flamante proporcionada por la portavoz de DJI, Daisy Kong. Recibimos esa manifiesto el martes por la mañana a las 12:28 p.m. ET, aproximadamente media hora antaño de que Azdoufal me mostrara miles de robots, incluida nuestra pelotón de revisión, presentándose para trabajar.

No sólo los robovacs: las centrales eléctricas de DJI también utilizan este sistema.

No sólo los robovacs: las centrales eléctricas de DJI asimismo utilizan este sistema.
Captura de pantalla de Sean Hollister / The Verge

Para ser claros, no es sorprendente que un autómata aspirador con una aplicación para teléfono inteligente llame a la estrato. Para adecuadamente o para mal, los usuarios actualmente esperan que esas aplicaciones funcionen fuera de sus propios hogares. A menos que haya construido un túnel en su propia red doméstica, eso significa transmitir primero los datos a través de servidores en la estrato.

Pero las personas que instalan una cámara en su casa esperan que los datos estén protegidos, tanto en tránsito como una vez que llegan al servidor. Los profesionales de la seguridad deberían saberlo, pero tan pronto como Azdoufal se conectó a los servidores MQTT de DJI, todo fue visible en texto sin resumir. Si DJI simplemente ha cortado una entrada particular a esos servidores, eso puede no ser suficiente para protegerlos si los piratas informáticos encuentran otra forma de entrar.

Desafortunadamente, DJI está allá de ser la única empresa de hogares inteligentes que decepciona a la masa en materia de seguridad. Los piratas informáticos se apoderaron de las aspiradoras robóticas Ecovacs para perseguir mascotas y abuchear insultos racistas en 2024. En 2025, Agencias gubernamentales de Corea del Sur informaron que el X50 Reaccionario de Dreame tenía una descompostura que podía permitir a los piratas informáticos ver la transmisión de su cámara en tiempo efectivo, y que otro Ecovacs y un Narwal robovac podían permitir a los piratas informáticos ver y robar fotos de los dispositivos. (Las aspiradoras Samsung y LG de Corea recibieron altas calificaciones, y a una Roborock le fue adecuadamente).

Por supuesto, no se alcahuetería sólo de aspiradoras. Todavía no compraré una cámara Wyze, a pesar de sus nuevas ideas de seguridad, porque esa empresa intentó esconder una vulnerabilidad de ataque remoto debajo de la ruedo en puesto de advertir a sus clientes. Me resultaría difícil creer en Eufy de Anker posteriormente de que asimismo nos mintiera sobre su seguridad. Pero Anker salió noble y la luz del sol es un buen desinfectante.

DJI no está siendo excepcionalmente transparente sobre lo que sucedió aquí, pero respondió a casi todas nuestras preguntas. En una nueva manifiesto a El borde A través de la portavoz Daisy Kong, la compañía ahora admite “un problema de empuje de permisos de backend” que teóricamente podría ocurrir permitido a los piratas informáticos ver videos en vivo desde sus aspiradoras, y admite que no solucionó completamente ese problema hasta que confirmamos que los problemas aún estaban presentes.

Aquí está toda esa manifiesto:

DJI identificó una vulnerabilidad que afectaba a DJI Home mediante una revisión interna a fines de enero e inició su alternativa de inmediato. El problema se solucionó mediante dos actualizaciones: un parche original implementado el 8 de febrero y una aggiornamento de seguimiento completada el 10 de febrero. La alternativa se implementó automáticamente y no se requiere ninguna movimiento por parte del usufructuario.

La vulnerabilidad involucraba un problema de empuje de permisos de backend que afectaba la comunicación basada en MQTT entre el dispositivo y el servidor. Si adecuadamente este problema creó un potencial teórico para el ataque no acreditado al video en vivo del dispositivo ROMO, nuestra investigación confirma que los sucesos reales fueron extremadamente raros. Casi toda la actividad identificada estuvo vinculada a investigadores de seguridad independientes que probaron sus propios dispositivos con fines de concepción de informes, con solo un puñado de posibles excepciones.

El primer parche abordó esta vulnerabilidad, pero no se aplicó internacionalmente en todos los nodos de servicio. El segundo parche volvió a habilitar y reinició los nodos de servicio restantes. Esto ya se ha resuelto por completo y no hay evidencia de un impacto más amplio. Este no fue un problema de enigmático de transmisión. La comunicación ROMO entre dispositivo y servidor no se transmitió en texto sin resumir y siempre se ha enigmático mediante TLS. Los datos asociados con dispositivos ROMO, como los de Europa, se almacenan en la infraestructura de estrato de AWS con sede en EE. UU.

DJI mantiene estrictos estándares de privacidad y seguridad de datos y ha establecido procesos para identificar y encarar posibles vulnerabilidades. La empresa ha invertido en enigmático habitual de la industria y opera un software de recompensas por errores de larga data. Hemos revisado los hallazgos y recomendaciones compartidos por los investigadores de seguridad independientes que se comunicaron con nosotros a través de ese software como parte de nuestro proceso habitual posterior a la corrección. DJI continuará implementando mejoras de seguridad adicionales como parte de sus esfuerzos continuos.

Azdoufal dice que incluso ahora DJI no ha solucionado todas las vulnerabilidades que ha contrario. Uno de ellos es la capacidad de ver su propia transmisión de video DJI Romo sin pobreza de su pin de seguridad. Otro es tan malo que no lo describiré hasta que DJI tenga más tiempo para solucionarlo. DJI no prometió hacerlo de inmediato.

Y tanto Azdoufal como el investigador de seguridad Kevin Finisterre me dicen que no es suficiente que Romo envíe datos cifrados a un servidor de EE. UU., si cierto interiormente de ese servidor puede leerlos fácilmente posteriormente. “Un servidor con sede en EE. UU. de ninguna guisa impide el ataque a los empleados de .cn DJI”, me dice Finisterre. Esto parece evidente, ya que Azdoufal vive en Barcelona y pudo ver dispositivos en regiones completamente diferentes.

“Una vez que sea un cliente autenticado en el corredor MQTT, si no hay controles de ataque a nivel de tema (ACL) adecuados, puede suscribirse a temas comodín (por ejemplo, #) y ver todos los mensajes de todos los dispositivos en texto sin formato en la capa de aplicación”, dice Azdoufal. “TLS no hace nadie para evitar esto; solo protege la tubería, no lo que hay interiormente de la tubería, de otros participantes autorizados”.

Cuando le digo a Azdoufal que algunos pueden juzgarlo por no darle a DJI mucho tiempo para resolver los problemas antaño de hacerlo manifiesto, señala que no pirateó nadie, no expuso datos confidenciales y no es un profesional de la seguridad. Dice que simplemente estaba tuiteando en vivo todo lo que sucedió mientras intentaba controlar su autómata con un gamepad de PS5.

“Sí, no sigo las reglas, pero la masa se apega al software de recompensas por errores por capital. No me importa, sólo quiero que esto se arregle”, dice. “Creo que seguir las reglas hasta el final probablemente haría que esta infracción se produjera durante mucho más tiempo”.

No cree que DJI efectivamente haya descubierto estos problemas por sí solo en enero, y le molesta que la compañía solo le respondiera robóticamente en mensajes directos en X, en puesto de reponer sus correos electrónicos.

Pero está contento por una cosa: Él puede de hecho controla su Romo con un gamepad de PlayStation o Xbox.

Seguir temas y autores de esta historia para ver más como esto en el feed personalizado de su página de inicio y aceptar actualizaciones por correo electrónico.


Related Posts

Xiaomi sorprende con el nuevo MiMo-V2-Pro LLM que se acerca al rendimiento de GPT-5.2 y Opus 4.6 a una fracción del costo

El fabricante chino de automóviles y productos electrónicos Xiaomi sorprendió hoy a la comunidad mundial de IA con el tiro de MiMo-V2-Proun nuevo maniquí elemental de 1 billón de parámetros…

Michael Bay ayudó a dar vida a la serie de televisión pirata más subestimada

Michael Bay es conocido por sus escenas de hecho de suspensión nivel y su enfoque centrado en la audiencia de las explosivas películas de…

You Missed

Marcial RD extraditado a PR habría usado criptomonedas para enjuagar billete | AlMomento.net

Marcial RD extraditado a PR habría usado criptomonedas para enjuagar billete | AlMomento.net

Águilas contratan Jonathan Aro y Diógenes Almengó para 2026 | AlMomento.net

Águilas contratan Jonathan Aro y Diógenes Almengó para 2026 | AlMomento.net

Fonseca brilla y agradece en Soberano

Fonseca brilla y agradece en Soberano

Hermanos Rosario ganan Mejor Cuaderno por ‘Infinito Positivo’ en los Premios Soberano 2026

Hermanos Rosario ganan Mejor Cuaderno por ‘Infinito Positivo’ en los Premios Soberano 2026

Xiaomi sorprende con el nuevo MiMo-V2-Pro LLM que se acerca al rendimiento de GPT-5.2 y Opus 4.6 a una fracción del costo

Xiaomi sorprende con el nuevo MiMo-V2-Pro LLM que se acerca al rendimiento de GPT-5.2 y Opus 4.6 a una fracción del costo

Aidita Selmán reclama deuda millonaria tras éxito de “Rubby Pérez: El Espectáculo”

Aidita Selmán reclama deuda millonaria tras éxito de “Rubby Pérez: El Espectáculo”