Sammy Azdoufal kupił sobie nowego robota sprzątającego DJI Romo. To pierwszy odkurzacz od DJI, firmy znanej z dronów. Chciał nim sterować padem od PlayStation 5, bo dlaczego nie. Użył Claude Code, narzędzia AI od Anthropic, żeby rozkodować jak aplikacja DJI komunikuje się z odkurzaczem. Napisał własną aplikację, podłączył się do serwerów i zamiast jednego odkurzacza, dostał odpowiedź od 7 tysięcy robotów z 24 krajów.
Co dokładnie się stało?
Odkurzacze DJI komunikują się z serwerami firmy przez protokół MQTT, popularny standard w urządzeniach IoT. Problem polegał na tym, że serwer DJI nie weryfikował, do którego urządzenia należy dany token uwierzytelniający. Wystarczył jeden token wyciągnięty z aplikacji DJI, żeby uzyskać dostęp do danych wszystkich urządzeń na serwerze. Bez żadnego hackowania, bez łamania zabezpieczeń. Serwer po prostu oddawał dane każdemu, kto się uwierzytelnił.
W ciągu 9 minut laptop Azdoufala zebrał ponad 100 tysięcy wiadomości od odkurzaczy z całego świata. Mógł:
- Oglądać obraz na żywo z kamer odkurzaczy, tysiące kilometrów od swojego domu
- Słuchać dźwięku z wbudowanych mikrofonów
- Przeglądać mapy mieszkań skanowane przez roboty w czasie rzeczywistym
- Znać przybliżoną lokalizację każdego urządzenia, włącznie z numerem seryjnym
Co więcej, na tych samych serwerach znajdowały się też stacje zasilające DJI Power (rozbudowywalne do 22,5 kWh generatory domowe). Łącznie ponad 10 tysięcy urządzeń było dostępnych dla każdego, kto miał jeden token.
Demonstracja dla dziennikarza The Verge
Żeby udowodnić skalę problemu, Azdoufal przeprowadził demonstrację na żywo dla dziennikarza The Verge. Zlokalizował odkurzacz dziennikarza, potwierdził jego status sprzątania i poziom baterii, mając dostęp wyłącznie ze swojego laptopa. Wszystko na podstawie 14-cyfrowego numeru seryjnego.
DJI twierdzi, że naprawione. Badacz mówi: nie do końca
DJI zareagowało, wydając automatyczne łatki 8 i 10 lutego 2026 roku. Firma opisała problem jako "błąd walidacji uprawnień po stronie backendu" i zapewniła, że aktualizacje nie wymagają żadnych działań od użytkowników.
Ale jest haczyk. Kiedy DJI ogłosiło, że problem jest rozwiązany, Azdoufal sprawdził ponownie. Pół godziny po oświadczeniu firmy wciąż widział tysiące aktywnych robotów. Dopiero druga łatka zamknęła główną lukę. Do dziś pozostaje niezałatana podatność pozwalająca ominąć PIN zabezpieczający podgląd z kamery odkurzacza.
To nie pierwszy raz
Problem z kamerami w odkurzaczach robotycznych to nie nowość. W 2024 roku hakerzy przejęli odkurzacze Ecovacs Deebot X2 i krzyczeli obelgi przez ich głośniki. Ecovacs sprawdzał PIN dostępu do kamery tylko w aplikacji, nie po stronie serwera. Wystarczyło ominąć aplikację, żeby mieć pełen dostęp.
W tym samym roku południowokoreańska agencja konsumencka przetestowała odkurzacze chińskich producentów, w tym Dreame, i znalazła poważne luki w zabezpieczeniach.
Czy potrzebujemy kamery w odkurzaczu?
Producenci tłumaczą, że kamery i LiDAR są potrzebne do nawigacji. Robot musi "widzieć" pomieszczenie, żeby je efektywnie posprzątać. Ale mikrofon? Transmisja wideo na żywo do chmury? Możliwość zdalnego podglądu "dla wygody użytkownika"?
Przypadek DJI Romo pokazuje, że każde urządzenie z kamerą podłączone do internetu to potencjalne okno do Twojego domu. Nie dlatego, że producent chce Cię szpiegować, ale dlatego, że jeden błąd w konfiguracji serwera wystarczy, żeby Twój salon stał się dostępny dla tysięcy obcych osób.
Azdoufal podsumował to krótko: "Chciałem tylko sterować odkurzaczem padem. Nie szukałem luk bezpieczeństwa. Ale to co znalazłem, musi zostać naprawione."
Źródła
- Android Authority: How this robot vacuum hack exposed data from all customers
- Malwarebytes: Hobby coder accidentally creates vacuum robot army
- VacuumWars: DJI Romo Robot Vacuum Security Flaw
Chcesz lepiej rozumieć technologię i AI?
W moim kursie "Skuteczne Prompty" uczę jak efektywnie korzystać z narzędzi AI, w tym Claude Code, którego użył badacz do odkrycia tej luki. 21 lekcji, 77 gotowych promptów.