Início APOSTAS A segurança do DJI Romo robovac era tão ruim que esse cara...

A segurança do DJI Romo robovac era tão ruim que esse cara acessou milhares de robôs remotamente

31
0

Sammy Azdoufar afirma que não estava tentando hackear todos os aspiradores robôs do mundo. Ele só queria usar seu gamepad PS5 para controlar remotamente seu novo aspirador DJI Romo, diz ele. A beiraporque parece divertido.

Mas quando seu aplicativo de controle remoto caseiro começou a se comunicar com os servidores da DJI, foi mais do que isso. um respondeu o aspirador. Cerca de 7 mil deles começaram a tratar Azdufal como seu chefe em todo o mundo.

Ele me disse que poderia controlá-los remotamente, vê-los e ouvi-los através de uma câmera ao vivo e testou-o com um amigo. Ele pôde observá-los mapear cada cômodo da casa e gerar uma planta baixa 2D completa. Usando o endereço IP do robô, ele conseguiu encontrar sua localização geral.

“Percebi que meu dispositivo era apenas um entre muitos”, diz ele.

Um mapa como o que vi, com robôs e pacotes chegando.
Imagem: Gonzag d’Ambricourt

Não pude acreditar no que via quando ele me mostrou seu nível de acesso em uma demonstração ao vivo na terça-feira. Dezenas, centenas ou mesmo milhares de robôs relatam suas missões, cada um ligando para casa a cada três segundos com um pacote de dados MQTT, informando seu número de série, qual cômodo estão limpando, o que viram, a distância percorrida, quando retornar ao carregador, quaisquer obstáculos que encontraram ao longo do caminho e assim por diante.

Observei cada um desses robôs aparecer lentamente no mapa mundial. Nove minutos depois de começarmos, o laptop de Azdufal já havia catalogado 6.700 dispositivos DJI em 24 países e coletado mais de 100 mil mensagens. Adicione a estação de energia portátil DJI Power da empresa, que faz chamadas para esses mesmos servidores, e Azdoufal terá acesso a mais de 10.000 dispositivos.

Azdoufal disse que o robovac pode ser controlado remotamente e o vídeo ao vivo pode ser visto pela Internet.

Azdoufal disse que o robovac pode ser controlado remotamente e o vídeo ao vivo pode ser visto pela Internet.

Quando digo que a princípio não pude acreditar no que via, quero dizer literalmente. Azdufal lidera estratégia de IA empresa de aluguel de temporada;Quando ele disse que usou o código de Claude para fazer engenharia reversa dos protocolos da DJI, me perguntei se a IA estava alucinando com esses robôs. Então pedi ao meu colega Thomas Ricker, que acabara de revisar o DJI Romo, o número de série.

Com apenas esse número de 14 dígitos, Azdufal poderia não apenas puxar o robô para cima, mas também saber exatamente quando ele estava limpando a sala e se ainda tinha 80% de energia restante na bateria. Em poucos minutos, simplesmente inserindo alguns números em um laptop localizado em outro país, observei o robô gerar e enviar uma planta precisa da casa de um colega, incluindo o formato e o tamanho corretos de cada cômodo.

Aqui estão dois mapas do espaço residencial de Thomas. O texto acima foi obtido dos servidores da DJI sem autenticação. Abaixo está o que o proprietário viu em seu telefone.
Captura de tela de The Verge

Aqui está uma planta baixa mais detalhada de Gonzague Dambricourt, que experimentou a versão somente leitura da ferramenta de Azdoufal.
Imagem: Gonzag d’Ambricourt (X)

Separadamente, Azdufal ignorou completamente o PIN de segurança para obter uma transmissão de vídeo ao vivo de seu DJI Romo, entrou na sala e acenou para a câmera enquanto eu assistia. Ele também disse que compartilhou uma versão limitada somente leitura do aplicativo com Gonzag d’Ambricote, CTO de uma empresa francesa de consultoria de TI. Dambricourt disse que o aplicativo permitiu que ele visualizasse remotamente a imagem da câmera de seu DJI Romo antes mesmo de ser emparelhado.

Azdufal foi capaz de tornar tudo isto possível sem isso Ele afirma que está hackeando os servidores da DJI. “Não violei nenhuma regra, não contornei, não fiz nenhum cracking ou força bruta nem nada”, diz ele, dizendo que apenas extraiu seu token privado do DJI Romo (a chave que dá acesso aos servidores do DJI). seu próprio dados, e esses servidores também forneceram a ele dados de milhares de outras pessoas. Ele me disse que não só tinha acesso aos servidores de pré-produção da DJI, mas também aos servidores ativos nos EUA, na China e na UE.

DJI possui servidores MQTT associados aos EUA, UE e China. Não sei o que significa VG.

DJI possui servidores MQTT associados aos EUA, UE e China. Não sei o que significa VG.
Captura de tela: Sean Hollister/The Verge

Boas notícias. Na terça-feira, Azdufal não tenho Use o DJI Romo para fazer um passeio divertido pela casa do seu colega de trabalho, ver pela câmera e ouvir pelo microfone. A DJI já havia restringido essa forma de acesso depois que Azdufal e eu contamos à empresa sobre a vulnerabilidade.

E na manhã de quarta-feira, o scanner de Azdufal não conseguia mais acessar nenhum robô, nem mesmo o seu. Parece que DJI preencheu uma lacuna.

No entanto, o incidente levantou sérias questões sobre as práticas de segurança e dados da DJI. Será sem dúvida utilizado para justificar retroativamente as preocupações que levaram à quase expulsão dos fabricantes chineses de drones dos Estados Unidos. Se Asdufal conseguisse encontrar esses robôs sem olhar, conseguiria protegê-los de pessoas que lhe fariam mal? Se Claude Code pode lançar um aplicativo que permite espiar a casa de alguém, o que impede um funcionário da DJI de fazer isso? E os aspiradores robóticos precisam de microfones? “É tão estranho ter um microfone em cima de um maldito aspirador de pó”, diz Azdoufal.

com Azdufal A beira Quando contatamos a DJI sobre esse problema, a empresa alegou ter corrigido a vulnerabilidade, quando na verdade ela foi apenas parcialmente resolvida.

“A DJI pode confirmar que o problema foi resolvido na semana passada e que os reparos já estavam em andamento antes da publicação”, disse em parte a declaração original fornecida pela porta-voz da DJI, Daisy Kong. Recebemos essa declaração na manhã de terça-feira às 12h28 horário do leste dos EUA. Passaram-se cerca de 30 minutos até que Azdufal nos mostrasse os milhares de robôs, incluindo o esquadrão de triagem, que estavam na missão.

Além do Robovac, esse sistema também é utilizado nas usinas da DJI.

Além do Robovac, esse sistema também é utilizado nas usinas da DJI.
Captura de tela: Sean Hollister/The Verge

Para ser claro, não é surpreendente que um aspirador robô com um aplicativo de smartphone chame a nuvem. Para o bem ou para o mal, os usuários agora esperam que esses aplicativos funcionem fora de suas casas. A menos que você tenha construído um túnel em sua rede doméstica, primeiro você retransmitirá seus dados por meio de um servidor em nuvem.

Mas as pessoas que instalam câmeras em suas casas esperam que seus dados sejam protegidos durante a transmissão e quando chegarem ao servidor. Como os especialistas em segurança devem saber, assim que Azdoufal se conectou ao servidor MQTT da DJI, tudo ficou visível em texto não criptografado. Só porque a DJI bloqueou certas rotas para esses servidores pode não ser suficiente para protegê-los caso os hackers encontrem outra rota.

Infelizmente, a DJI não é a única empresa de casa inteligente que decepciona as pessoas quando se trata de segurança. Em 2024, hackers assumiram o controle dos aspiradores robóticos Ecovacs, perseguiram animais de estimação e gritaram insultos racistas. Em 2025, Isso foi relatado por uma agência governamental sul-coreana. Dreame disse que seu X50 Ultra tinha uma falha que permitia que hackers visualizassem a imagem da câmera em tempo real, e Ecovacs e robovacs Narwal separados poderiam permitir que hackers visualizassem e roubassem fotos do dispositivo. (Os aspiradores coreanos Samsung e LG receberam boas críticas e Roborock também se saiu bem.)

Claro, não são apenas aspiradores de pó. Apesar das novas ideias de segurança, ainda não comprarei uma câmera Wyze. Porque a empresa tentou esconder a vulnerabilidade do acesso remoto em vez de avisar seus clientes. Acho difícil confiar no Eufy de Anker porque eles também mentiram sobre segurança. Mas Anker confessou tudo. A luz solar é um excelente desinfetante.

DJI não existe excepcionalmente Não ficou claro o que aconteceu aqui, mas eles responderam quase todas as minhas perguntas. Na nova declaração, A beira Através da porta-voz Daisy Kong, a empresa agora reconhece um “problema de validação de permissão de back-end” que poderia, teoricamente, permitir que hackers visualizassem vídeos ao vivo do aspirador de pó, e também reconhece que não corrigiu totalmente o problema até confirmar que ele ainda existia.

O texto completo dessa declaração está abaixo:

A DJI identificou a vulnerabilidade que afetava o DJI Home por meio de uma análise interna no final de janeiro e começou imediatamente a corrigi-la. O problema foi resolvido através de duas atualizações, com o primeiro patch lançado em 8 de fevereiro e uma atualização de acompanhamento concluída em 10 de fevereiro. As correções são implementadas automaticamente e não requerem nenhuma interação do usuário.

A vulnerabilidade envolvia um problema de validação de permissão de back-end que afetava a comunicação baseada em MQTT entre o dispositivo e o servidor. Embora esse problema teoricamente abrisse a possibilidade de acesso não autorizado a vídeos ao vivo em dispositivos ROMO, nossa investigação confirmou que essa ocorrência é extremamente rara. Quase toda a actividade identificada, com algumas potenciais excepções, estava relacionada com investigadores de segurança independentes que testavam os seus próprios dispositivos para efeitos de elaboração de relatórios.

Embora o patch inicial tenha resolvido esta vulnerabilidade, ele não foi aplicado universalmente a todos os nós de serviço. O segundo patch reativou e reiniciou os nós de serviço restantes. Esta questão está agora totalmente resolvida e não há evidências de impacto generalizado. Este não foi um problema de criptografia de transmissão. A comunicação dos dispositivos ROMO com os servidores nunca foi enviada em texto não criptografado e sempre foi criptografada usando TLS. Os dados relacionados aos dispositivos ROMO na Europa e em outros lugares são armazenados na infraestrutura de nuvem AWS baseada nos EUA.

A DJI mantém padrões rígidos de privacidade e segurança de dados e estabeleceu processos para identificar e solucionar possíveis vulnerabilidades. A empresa investe em criptografia padrão da indústria e opera um programa de recompensa de bugs de longa data. Como parte do nosso processo post-mortem padrão, consideramos as descobertas e recomendações compartilhadas por pesquisadores de segurança independentes que nos contataram por meio desse programa. A DJI continuará a implementar melhorias adicionais de segurança como parte de nossos esforços contínuos.

Asdoufar disse que a DJI ainda não conseguiu corrigir todas as vulnerabilidades que descobre. Uma delas é a capacidade de visualizar seu próprio stream de vídeo DJI Romo sem a necessidade de um PIN de segurança. O outro é tão ruim que não vou discutir até que DJI tenha tempo de consertá-lo. DJI não se comprometeu imediatamente a fazê-lo.

E Azdufal e o pesquisador de segurança Kevin Finisterre me disseram que talvez não fosse suficiente para Romo apenas enviar os dados criptografados para um servidor nos Estados Unidos, onde alguém dentro do servidor poderia lê-los facilmente mais tarde. “Os servidores baseados nos EUA não impedem de forma alguma o acesso dos funcionários .cn DJI”, disse-me Finisterre. Isso parece óbvio, já que Azdufal mora em Barcelona e pôde ver dispositivos de regiões completamente diferentes.

“Ser um cliente autenticado em um corretor MQTT permite que você se inscreva em tópicos curinga (como #) e veja todas as mensagens de todos os dispositivos em texto não criptografado na camada de aplicativo, mesmo sem controles de acesso em nível de tópico (ACLs) apropriados”, diz Azdoufal. “O TLS não faz nada para evitar isso. O TLS apenas protege o tubo, não protege o conteúdo do tubo de outros participantes autorizados.”

Quando eu disse a Azdoufal que alguns poderiam julgar a DJI por não dar mais tempo à DJI para resolver seus problemas antes de ir a público, ele ressaltou que não havia hackeado nada, não havia vazado dados confidenciais e não era um especialista em segurança. Ele diz que estava simplesmente twittando ao vivo tudo o que aconteceu enquanto tentava controlar o robô com seu gamepad PS5.

“Sim, não sigo as regras, mas as pessoas se apegam a programas de recompensas por dinheiro. Não me importo, só quero que isso seja resolvido”, diz ele. “Se seguirmos as regras até o fim, acho que essa violação provavelmente continuará a ocorrer por um período de tempo muito mais longo.”

Ele não acredita que a DJI realmente descobriu esses problemas por conta própria em janeiro e está irritado porque a DJI não respondeu aos e-mails, apenas respondendo roboticamente aos DMs de X.

Mas há uma coisa que o deixa feliz. ele certamente pode fazer isso Controle Romo usando seu gamepad PlayStation ou Xbox.

Siga tópicos e autores Veja mais histórias como esta no feed da sua página inicial personalizada e receba atualizações por e-mail.


Source link

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui