DJI ROMO robotstøvsugers sikkerhedsfejl: hvad der skete, og hvordan påvirker det dig

  • En fejl i DJI ROMO robotstøvsugere muliggjorde fjernbetjening af tusindvis af enheder i 24 lande samt adgang til kameraer og mikrofoner.
  • Sårbarheden blev opdaget ved et tilfælde under et forsøg på at håndtere en ROM med en PlayStation 5-controller, hvilket udnyttede et dårligt valideret privat token.
  • DJI anerkender et problem med validering af tilladelser i backend (MQTT) og hævder at have løst det med to patches, der blev implementeret i februar.
  • Sagen genåbner debatten om sikkerhed og privatliv i det smarte hjem i Europa og resten af ​​verden.

Sikkerhedsfejl i DJI ROMO robotstøvsugere

Den seneste Sikkerhedsfejl i DJI ROMO robotstøvsugere Dette har givet anledning til alvorlig bekymring om, hvad der kan ske, når en enhed med indbygget kamera og mikrofon, der bevæger sig rundt i vores hjem, bliver en indgangsport for tredjeparter. Sagen har haft en betydelig indflydelse i hele Europa, især i lande som Spanien, hvor Disse apparater begynder at vinde fodfæste i hjemmene.

Det, der lignede en simpel, avanceret rengøringsrobot, viste sig at være et meget tydeligt eksempel på, hvordan en dårlig tilladelses- og godkendelsesstyring Det kan afsløre tusindvis af brugeres privatliv. I flere dage var det muligt at fjernstyre ROMO-støvsugere, se, hvad deres kameraer optog, lytte gennem deres mikrofoner og endda tegne detaljerede plantegninger af huse uden ejernes viden.

Et hjemligt eksperiment, der afslørede en global kløft

DJI ROMO sårbarhedsundersøgelse

Hovedpersonen i denne historie er Sammy AzdoufalDirektør for kunstig intelligens-strategi hos boligudlejningsfirmaet Emerald Stay og app-udvikler med base i Barcelona. Det hele startede, da han, nærmest af nysgerrighed, besluttede sig for, Forbind din DJI ROMO støvsuger til en PlayStation 5-controller at styre den, som var det en fjernstyret bil.

For at opnå dette skabte Azdoufal en fjernbetjeningsapplikation Ved hjælp af en AI-assistent reverse engineerede han DJIs kommunikationsprotokoller. Hans oprindelige intention var blot at kommunikere med sin egen robot, men da han oprettede forbindelse til virksomhedens servere, skete der noget uventet: tusindvis af støvsugere, der ikke var hans, begyndte at reagere.

Inden for få minutter identificerede hans bærbare computer omkring 6.700 til 7.000 enheder spredt over 24 landesenere opnå synlighed over nogle 10.000 enheder mellem ROMO-robotter og andet tilsluttet udstyr. Med få sekunders mellemrum sendte enhederne beskeder med statusdata, rengøringsruter, serienumre og andre tekniske oplysninger, der akkumulerede mere end 100.000 MQTT-beskeder på bare ni minutter.

Sagens alvor er ikke begrænset til antallet af berørte enheder, men også til det faktum, at adgangen blev opnået med et enkelt element: privat token udvundet fra Azdoufals egen robot. Denne identifikator, der var beregnet til, at servere kunne genkende en legitim bruger, fungerede i praksis som en slags "hovednøgle" hvilket åbnede døren for tusindvis af andre robotter.

Specialiserede medier som f.eks. The Verge De bekræftede sårbarheden på første hånd: en journalist lod Azdoufal forsøge at styre sin ROMO fra Barcelona, ​​og han formåede at fjernstyre robotten blot ved at vide dens serienummer, uden behov for yderligere adgangskoder.

Hvad kunne angriberne se og gøre med ROMO'en?

Data afsløret i DJI ROMO-sikkerhedsbrud

Sårbarhedens omfang rækker langt ud over at kunne tænde eller slukke en støvsuger på afstand. Takket være denne fejl i tilladelsesvalideringen kunne enhver, der udnyttede problemet, kontrollere robottens bevægelse og få adgang til ekstremt følsomme oplysninger uden nogen tilladelse fra ejeren.

De tilgængelige data og funktioner inkluderet de integrerede kameraer i de mest avancerede modellerDette gjorde det muligt for brugerne at se livebilleder indefra hjemmene. Desuden gav systemet alle, der forbandt sig, adgang til... 2D-kort af husene genereret under rengøringssessionerne, med layoutet af hvert rum, gang og forhindring registreret.

Ud over alt dette var der mulighed for at konsultere parametre som f.eks. batteriniveau, præcis rute fra robotten, de rum, den rengjorde på et givet tidspunkt, eller de objekter, den var stødt på undervejs. Med disse data kunne en angriber... udlede vaner og rutiner, at vide, hvornår et hus var tomt, eller at lokalisere særligt følsomme områder i et hjem.

I nogle tilfælde kan robotten også tjene som udgangspunkt for at finde ud af, omtrentlig placering fra brugeren, enten via IP-adressen eller tilhørende netværksoplysninger. Denne type kombination – hjemmekort, mulige billeder, lyd og tekniske data – forvandler et simpelt apparat til en meget kraftfuld kilde til hjemmeintelligens.

Azdoufal insisterer på, at under sine prøver, Han tyede ikke til råstyrketeknikker Han brød heller ikke ind i krypterede systemer på traditionel vis. Ifølge hans egen vidneudsagn brugte han blot sin enheds token og opdagede, at serverne, på grund af en designfejl, forsynede ham med data fra tusindvis af andre brugere.

Sådan fungerer sårbarheden: token- og backend-problemet

Backend og MQTT i DJI ROMO sikkerhedsfejl

Kernen i denne hændelse er kommunikationssystemet mellem ROMO-robotter og DJI Home-platformensom bruger MQTT-protokollen til at sende og modtage data i realtid. Denne teknologi er almindelig i Tingenes Internet, fordi den er let og effektiv, men den kræver en stringent tilladelseshåndtering så hver enhed kun kan tilgå sine egne oplysninger.

Som virksomheden selv forklarede, lå problemet i en Fejl i validering af tilladelser i backendikke i krypteringen af ​​kommunikationen. Det vil sige, at dataene blev sendt sikkert over netværket, men når de først var inde i DJIs infrastruktur, var de kontroller, der bestemmer, hvad hver klient kan se, ikke korrekt konfigureret.

I praksis fungerede Azdoufals robots private token som en global identifikator Dette gjorde det muligt for systemet at abonnere på beskeder fra andre enheder, modtage deres telemetri og endda udføre fjernhandlinger. Fejlen fik systemet til at acceptere disse anmodninger som legitime uden korrekt at verificere, at hver anmodning udelukkende kom fra den autoriserede bot.

Denne type sårbarhed er særligt alvorlig, fordi den opstår "på serversiden". Selv hvis brugeren har en krypteret forbindelse og en tilsyneladende sikker app, kan sårbarheden stadig være kompromitteret, hvis backend'en ikke implementerer sikkerhedsforanstaltninger. strenge politikker for adgangskontrolEn angriber med den rette viden kan bevæge sig ret frit inden for producentens sky.

Cybersikkerhedseksperter påpeger, at sager som denne viser, at kryptering alene ikke er nok: TLS beskytter kanalenDette forhindrer dog ikke en forkert konfigureret tjeneste i at levere følsomme oplysninger til den forkerte modtager. Derfor er disse foranstaltninger så vigtige. eksterne sikkerhedsrevisioner og bug bounty-programmer, især for produkter, der bogstaveligt talt kommer ind i brugerens hjem.

DJIs svar: hurtige programrettelser og et budskab om ro

Efter Azdoufals annoncering af opdagelsen og dens efterfølgende offentliggørelse i internationale medier har DJI bekræftet, at sårbarheden allerede er blevet adresseret. fuldstændig løstIfølge virksomhedens talsperson Daisy Kong opdagede virksomheden internt et problem med DJI Home i slutningen af ​​januar og begyndte at udrulle programrettelser kort tid efter.

Konkret hævder virksomheden at have lanceret en Første patch den 8. februar, efterfulgt af en yderligere opdatering vedr. 10 for februar for at sikre, at korrektionen blev anvendt på alle servicenoderVirksomheden fastholder, at denne anden opdatering var den, der endelig udvidede løsningen til hele dens infrastruktur og genindførte de tilladelseskontroller, der oprindeligt havde fejlet.

DJI understreger, at fejlen var begrænset til én teoretisk mulighed for uautoriseret adgang livevideo og andre data fra ROMO'erne, og at de faktisk opdagede tilfælde var "ekstremt sjældne" og primært forbundet med sikkerhedsforskere, der testede enhederne. Desuden understreger virksomheden, at Kommunikationen blev ikke transmitteret i klartekst og at krypteringen forblev aktiv hele tiden.

Efter at have modtaget Azdoufals detaljerede rapport gentog virksomheden, at “Der er ingen beviser for en bredere effekt"om dens brugerbase, og at problemet allerede er løst. Forskeren har dog selv indrømmet over for det amerikanske medie, at han stadig har været i stand til at opdage endnu en alvorlig fiasko relateret til ROMO, som for øjeblikket foretrækker ikke at offentliggøre for ikke at lette dens udnyttelse.

Virksomheden insisterer på, at de opretholder strenge privatlivs- og sikkerhedsstandardersom har investeret i krypteringsløsninger på brancheniveau og har et bug bounty-program for at fremme ansvarlig rapportering af sådanne opdagelser.

Virkningen på brugere i Spanien og Europa

I den europæiske kontekst, hvor beskyttelse af personoplysninger I betragtning af den strenge regulering under GDPR går en hændelse som DJI ROMO-bruddet ikke ubemærket hen. Selvom virksomheden insisterer på, at antallet af faktiske ofre har været meget begrænset, er det faktum, at det var teknisk muligt at få adgang til kameraer, mikrofoner og hjemmekort Det faktum, at tusindvis af brugere er berørt, er i sig selv bekymrende.

I lande som Spanien, hvor flere og flere husstande vælger hjemmeautomation og forbundne enheder, tjener denne sag som en påmindelse om, at En robotstøvsuger er ikke bare et husholdningsapparat.Det er en mobil sensor, der bevæger sig gennem hele huset og kan generere et meget præcist billede af, hvordan en familie bor, hvilke rum de bruger, hvor de opbevarer bestemte genstande, eller hvornår de normalt er fraværende.

Europæiske tilsynsmyndigheder og privatlivsforkæmpere har længe advaret om Risici ved enheder med kamera og mikrofon integrerede enheder, fra smarthøjttalere til videodørklokker og sikkerhedskameraer til hjemmet. ROMO-hændelsen føjer sig til en voksende liste af sager, der viser, at ikke alle mærker tager sikkerhedsmæssige konsekvenser lige alvorligt.

Da det desuden er en virksomhed med global infrastruktur og distribuerede servereYderligere spørgsmål opstår vedrørende præcis hvor dataene er lagret, hvem der har adgang til dem, og under hvilken jurisdiktion de administreres. Selvom kryptering gør det vanskeligt for eksterne tredjeparter at få adgang til dataene, kan virksomhedens egne medarbejdere eller interne afdelinger i teorien behandle disse oplysninger, hvilket hæver barren for ansvarlighed, der kræves af producenter og leverandører.

For europæiske brugere kan denne type hændelse ofte også omsættes til en øget regulatorisk kontrol og i pres for at vedtage specifikke cybersikkerhedscertificeringer for Internet of Things-produkter beregnet til hjemmet, noget der allerede debatteres både i Bruxelles og i forskellige nationale hovedstæder.

Hvilke foranstaltninger kan ejere af robotstøvsugere tage?

Selvom DJI insisterer på, at Der kræves ingen yderligere handling Fra brugernes perspektiv, og i betragtning af at patcherne allerede er blevet påsat, fremlægger episoden nogle praktiske anbefalinger, der kan hjælpe med at reducere risici med enhver tilsluttet robotstøvsuger, uanset om den er af dette mærke eller ej.

For det første er det tilrådeligt Tjek regelmæssigt for firmwareopdateringer og den tilhørende mobilapp. De fleste producenter aktiverer automatiske opdateringer, men det er altid en god idé at tjekke indstillingerne for at sikre, at din enhed er opdateret, især efter nyheder som denne.

Det anbefales også begrænse tilladelser der gives til applikationer: for eksempel vurdering af, om det er strengt nødvendigt at aktivere fjernadgang udefra hjemmet, eller om det giver mening, at appen har permanente tilladelser til mobilens kamera eller mikrofon, når specifikke funktioner ikke bruges.

En anden fornuftig praksis involverer kontrollere husets områder de områder, hvor robotten bevæger sig. Mange modeller giver dig mulighed for at oprette afspærrede områder eller virtuelle vægge. Ved at forhindre støvsugeren i at komme ind i særligt følsomme rum – såsom kontorer med dokumenter, børneværelser eller områder, hvor private oplysninger håndteres – kan du reducere virkningen af ​​en potentiel hændelse.

Endelig er det nyttigt at opretholde en kritisk syn på tilsluttede enheder som er indbygget i hjemmet: tjek producentens sikkerhedshistorik, se om den har haft tidligere problemer, gennemgå hvilken type data den indsamler, og hvordan den opbevarer dem, og antag ikke, at det automatisk er sikkert, bare fordi det er et populært produkt.

Sagen om DJI ROMO Det er blevet klart, at selv et brand med teknologisk ekspertise og en bred international tilstedeværelse kan overse en fejl i valideringen af ​​tilladelser med potentielt alvorlige konsekvenser. Digitalisering af hjemmet bringer bekvemmelighed og automatisering, men det betyder også at erkende, at enhver tilsluttet enhed er et potentielt svagt punkt, hvis noget går galt i dens design eller vedligeholdelse.

Nu hvor sårbarheden er rettet, men ny forskning er i gang, fungerer hændelsen som et vækkeur for både producenter og brugere: En robotstøvsugers sikkerhed måles ikke kun ud fra, hvor godt den rengør, men også ud fra, hvor godt den beskytter det, den ser, hører og lærer fra det hus, den arbejder i.

Humanoide robotter med syn gennem vægge
relateret artikel:
Humanoide robotter, der kan se gennem vægge: fremtiden er allerede her

Følg os på Google Nyheder