当前位置: 首页 » 资讯 » 科技头条 » 正文

大疆扫地机器人安全事件:研究员获3万美元赏金,部分漏洞已修复

IP属地 中国·北京 IT之家 时间:2026-03-07 14:14:03

IT之家 3 月 7 日消息,今年情人节(2 月 14 日)那天,一则关于大疆扫地机器人安全漏洞的报道引发关注。

当时有一名用户为了用 PlayStation 手柄操控自己的 DJI Romo 扫地机器人,意外发现了一个涉及约 7000 台设备的漏洞网络,能够远程查看他人家庭实时画面。如今,事件有了最新进展。大疆于当地时间 3 月 6 日就 DJI Home 应用的后端验证问题发布声明。

同时,研究员萨米 · 阿兹杜法尔(Sammy Azdoufal)今日向 The Verge 证实,大疆已就其发现的漏洞向其支付 3 万美元(IT之家注:现汇率约合 20.8 万元人民币)赏金。大疆方面未透露具体是针对哪一项发现,但向 The Verge 证实已“奖励”一名未具名的安全研究员。


▲ DJI Romo 扫地机器人

阿兹杜法尔发现的核心漏洞主要涉及大疆 MQTT 服务器:当他用自己的 DJI Romo 连接到大疆服务器时,服务器不仅回应了他的设备,还将全球约 7000 台其他设备的控制权一并暴露。

经过验证,他可以远程操控上述约 7000 台设备,可通过摄像头查看和收听实时画面,甚至获取完整的 2D 房间地图,并通过 IP 地址定位设备位置。

部分漏洞已修复,部分仍需时日

大疆发言人 Daisy Kong 在声明中确认,阿兹杜法尔发现的另一项漏洞 —— 无需安全 PIN 码即可查看 DJI Romo 视频画面问题已在 2 月底得到解决。

另外,对于最初报道中因风险过高而未详细描述的另一项严重漏洞,大疆官方博客中声称已“完全解决”相关问题,但向 The Verge 的补充说明承认,全面修复可能需要长达一个月时间。“我们已开始升级整个系统,包括一系列更新,预计将在一个月内全面实施。”

漏洞细节与修复时间线

阿兹杜法尔并非传统意义上的安全研究员,他只是一家度假租赁公司的 AI 战略负责人。他之前使用 Claude Code 逆向分析了大疆的服务器协议,发现其 MQTT 服务器以明文形式散播数据(每三秒一次),发送内容包含序列号、清洁区域、剩余电量、行驶距离、返回充电状态等信息的数包。

他在演示中仅凭同事的 DJI Romo 序列号,就准确调出了该设备的信息。当时该设备正在清洁客厅、剩余 80% 电量,并在几分钟内生成了包含每个房间准确形状和尺寸的户型图。他还能绕过安全 PIN 码,查看自己设备的实时视频画面。

数据存储与访问控制争议

大疆强调,Romo 设备与服务器之间的通信始终采用 TLS 加密,欧洲等地区的设备数据存储在美国的 AWS 云基础设施上。但阿兹杜法尔指出,一旦通过身份验证连接到 MQTT 服务器,如果没有适当的 ACL 防护措施,用户即可在应用层看到所有设备的明文消息。“TLS 对此无能为力 —— 它只保护通道,不保护通道内的内容免受其他授权参与者的窥探。”

阿兹杜法尔表示,即使到现在,大疆仍未修复他发现的所有漏洞。除了无需 PIN 码查看视频画面外,还有一项严重漏洞他选择暂不公开,以留给大疆更多修复时间。

研究员:我本来只是想用手柄远程操控扫地机器人

面对外界关于“未留足漏洞披露时间”的质疑,阿兹杜法尔回应称,他并非安全专业人士,也没有入侵任何系统或泄露敏感数据。“是的,我没能遵守行业规则,但人们为了钱才遵守漏洞赏金计划。我 TM 根本不在乎,我只想让他们快点修复这问题。”

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。