tradfi
Новини Пристрої 18.02.2026 comment views icon

Чоловік зламав 7000 роботів-пилососів DJI Romo, коли підʼєднав контролер PS5 до свого

author avatar

Маргарита Юзяк

Авторка новин

Чоловік зламав 7000 роботів-пилососів DJI Romo, коли підʼєднав контролер PS5 до свого
Ілюстративний робот-пилосос / Depositphotos

Чоловік хотів просто керувати своїм роботом-пилососом DJI Romo через геймпад PS5, але раптово став “королем” майже 7000 таких роботів по всьому світу.


Застосунок користувача підключився до серверів, які сприйняли токен одного пилососа як універсальний ключ. Через помилку серверу у перевірці доступу DJI він бачив не лише свій Romo, а тисячі чужих. “Король” міг керувати ними, дивитися трансляції з камер і навіть слухати звук із мікрофонів у тисячах різних будинків по всьому світу. 

“Я зрозумів, що мій пристрій був лише одним у морі пристроїв”, — каже він.

IP-адреси видавали приблизне місцезнаходження кожного робота, а самі пилососи ще й будували мапи кімнат. Кожні три секунди вони надсилали дані: серійний номер, де прибирають, які перешкоди бачать, коли повертаються на зарядку. За дев’ять хвилин система знайшла 6700 пристроїв із 24 країн і зібрала понад 100 тисяч повідомлень. Якщо врахувати ще й електростанції DJI Power, то можна нарахувати до 10 тисяч девайсів.


Чоловік зламав 7000 роботів-пилососів DJI Romo, коли підʼєднав контролер PS5 до свого
Ілюстративний робот-пилосос / Depositphotos

Перевірити пристрій було максимально просто. Достатньо дізнатися серійний номер, щоб знайти конкретний пилосос, побачити рівень батареї та план поверху будинку. Окремо він показав пряму трансляцію зі свого Romo, обійшовши PIN-код безпеки.

“Я не порушував жодних правил, не обходив, не зламував, не використовував певні знання тощо”, — наголошує користувач

За його словами, він просто витягнув токен свого пристрою, а сервери самі віддали дані інших користувачів. Після звернення до компанії доступ до камер і мікрофонів обмежили, а згодом “діру” повністю закрили. DJI заявила, що проблема була в перевірці для надання дозволів на сервері MQTT. Виправлення розгорнули двома патчами — 8 та 10 лютого. За їхніми словами, “фактичні випадки були надзвичайно рідкісними”.

Однак кейс показує що розумний пилосос збирає купу даних про будинок, а помилка коштує розкриттям чутливих даних. Шифрування TLS не рятує, якщо доступ всередині сервера налаштований криво. Компанія визнала та виправила проблему, але користувач каже, що деякі вразливості ще лишилися. Наприклад, можливість дивитися власний відеопотік без PIN-коду, а ще одну проблему він поки не розкриває, щоб дати час на виправлення.

Популярні менеджери паролів “брешуть”, що не бачать ваших сховищ: експеримент

Джерело: NotebookCheck

Що думаєте про цю статтю?
Голосів:
Файно є
Файно є
Йой, най буде!
Йой, най буде!
Трясця!
Трясця!
Ну такої...
Ну такої...
Бісить, аж тіпає!
Бісить, аж тіпає!
Loading comments...

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: