Nedavno Sigurnosni propust u robotskim usisivačima DJI ROMO Ovo je izazvalo ozbiljnu zabrinutost oko toga šta se može dogoditi kada uređaj sa ugrađenom kamerom i mikrofonom koji se kreće po našim domovima postane ulazna vrata za treće strane. Slučaj je imao značajan uticaj širom Evrope, posebno u zemljama poput Španije, gdje Ovi uređaji počinju da se ukorjenjuju u domovima..
Ono što je izgledalo kao jednostavan, vrhunski robot za čišćenje, na kraju se pokazalo kao vrlo jasan primjer kako... loše upravljanje dozvolama i autentifikacijom Može otkriti privatnost hiljada korisnika. Nekoliko dana je bilo moguće daljinski upravljati ROMO usisivačima, vidjeti šta su njihove kamere snimile, slušati preko njihovih mikrofona, pa čak i crtati detaljne tlocrte kuća bez znanja vlasnika.
Domaći eksperiment koji je otkrio globalni jaz

Glavni junak ove priče je Sammy AzdoufalDirektor strategije za umjetnu inteligenciju u kompaniji za iznajmljivanje stanova Emerald Stay i programer aplikacija sa sjedištem u Barceloni. Sve je počelo kada je, gotovo iz radoznalosti, odlučio... Povežite svoj DJI ROMO usisivač sa PlayStation 5 kontrolerom da ga kontroliše kao da je automobil na daljinsko upravljanje.
Da bi to postigao, Azdoufal je stvorio aplikacija za daljinsko upravljanje Koristeći AI asistenta, on je reverzno inženjerski izgradio DJI-jeve komunikacijske protokole. Njegova početna namjera je bila jednostavno komunicirati sa svojim robotom, ali kada se povezao sa serverima kompanije, dogodilo se nešto neočekivano: hiljade usisivača koji nisu bili njegovi počeli su da odgovaraju.
Za nekoliko minuta, njegov laptop je identificirao otprilike 6.700 do 7.000 uređaja distribuira 24 zemljekasnije sticanje vidljivosti nad nekim 10.000 uređaja između ROMO robota i druge povezane opreme. Uređaji su svakih nekoliko sekundi slali poruke sa statusnim podacima, rutama čišćenja, serijskim brojevima i drugim tehničkim informacijama koje su se akumulirale do više od 100.000 MQTT poruka za samo devet minuta.
Ozbiljnost problema nije ograničena samo na broj pogođenih uređaja, već i na činjenicu da je pristup postignut jednim elementom: privatni token izvučeno iz Azdoufalovog vlastitog robota. Taj identifikator, namijenjen serverima za prepoznavanje legitimnog korisnika, u praksi je djelovao kao vrsta "glavni ključ" što je otvorilo vrata hiljadama drugih robota.
Specijalizovani mediji kao što su The Verge Iz prve ruke su potvrdili ranjivost: novinar je dozvolio Azdoufalu da pokuša kontrolisati svog ROMO-a iz Barcelone, a on je uspio daljinski kontrolisati robota jednostavno znajući njegov... serijski broj, bez potrebe za dodatnim lozinkama.
Šta su napadači mogli vidjeti i uraditi sa ROMO-om?

Obim ranjivosti ide daleko dalje od daljinskog uključivanja ili isključivanja usisivača. Zahvaljujući ovom propustu u validaciji dozvola, svako ko je iskoristio problem mogao bi kontrolisati kretanje robota i pristupiti izuzetno osjetljivim informacijama bez ikakvog odobrenja vlasnika.
Uključeni dostupni podaci i funkcije integrirane kamere najnaprednijih modelaOvo je korisnicima omogućilo da gledaju slike uživo iz unutrašnjosti domova. Nadalje, sistem je svakome ko se poveže pružio pristup... 2D mape kuća generiranih tokom sesija čišćenja, s rasporedom svake sobe, hodnika i otkrivene prepreke.
Pored svega ovoga, postojala je mogućnost konsultacije parametara kao što su nivo baterije, tačna ruta od robota, soba koje je čistio u bilo kojem trenutku ili predmeta na koje je naišao na svom putu. S ovim podacima, napadač bi mogao... zaključiti navike i rutine, znajući kada je kuća prazna ili locirajući posebno osjetljiva područja unutar kuće.
U nekim slučajevima, robot može poslužiti i kao početna tačka za otkrivanje približna lokacija od korisnika, bilo putem IP adrese ili povezanih mrežnih informacija. Ova vrsta kombinacije - kućne mape, moguće slike, zvuk i tehnički podaci - pretvara jednostavan uređaj u vrlo moćan izvor kućne inteligencije.
Azdoufal insistira da je, tokom svojih testova, Nije pribjegavao tehnikama grube sile Niti je provalio u šifrirane sisteme na tradicionalan način. Prema njegovom vlastitom svjedočenju, jednostavno je koristio token svog uređaja i otkrio da su mu serveri, zbog greške u dizajnu, pružali podatke od hiljada drugih korisnika.
Kako ranjivost funkcioniše: problem tokena i pozadinskog sistema

U srži ovog incidenta je komunikacijski sistem između ROMO roboti i DJI Home platformakoji koristi MQTT protokol za slanje i primanje podataka u realnom vremenu. Ova tehnologija je uobičajena u Internetu stvari jer je lagana i efikasna, ali zahtijeva rigorozno upravljanje dozvolama tako da svaki uređaj može pristupiti samo svojim vlastitim informacijama.
Kako je sama kompanija objasnila, problem je ležao u Greška u validaciji dozvola u pozadinine u šifriranju komunikacije. To jest, podaci su sigurno putovali preko mreže, ali jednom kada su se našli unutar DJI-jeve infrastrukture, kontrole koje određuju šta svaki klijent može vidjeti nisu bile pravilno konfigurirane.
U praksi, privatni token Azdoufalovog robota djelovao je kao globalni identifikator Ovo je omogućilo sistemu da se pretplati na poruke s drugih uređaja, prima njihovu telemetriju, pa čak i izvršava udaljene radnje. Greška je uzrokovala da sistem prihvati ove zahtjeve kao legitimne, bez pravilne provjere da li je svaki zahtjev došao isključivo od ovlaštenog bota.
Ova vrsta ranjivosti je posebno ozbiljna jer se javlja "na strani servera". Čak i ako korisnik ima šifriranu vezu i naizgled sigurnu aplikaciju, ako backend ne implementira sigurnosne mjere, ranjivost i dalje može biti ugrožena. stroge politike kontrole pristupaNapadač s odgovarajućim znanjem može se prilično slobodno kretati unutar proizvođačevog oblaka.
Stručnjaci za sajber sigurnost ističu da ovakvi slučajevi pokazuju da samo šifriranje nije dovoljno: TLS štiti kanalMeđutim, ovo ne sprječava da pogrešno konfigurirana usluga dostavi osjetljive informacije pogrešnom primaocu. Zato su ove mjere toliko važne. vanjske sigurnosne revizije i programe za otkrivanje grešaka, posebno za proizvode koji se doslovno unose u korisnikov dom.
DJI-jev odgovor: brze zakrpe i poruka smirenosti
Nakon Azdoufalove objave otkrića i njegovog naknadnog objavljivanja u međunarodnim medijima, DJI je potvrdio da je ranjivost već riješena. potpuno riješenoPrema riječima portparolke kompanije Daisy Kong, kompanija je interno otkrila problem sa DJI Home krajem januara i ubrzo nakon toga počela da objavljuje zakrpe.
Konkretno, firma tvrdi da je pokrenula Prva zakrpa 8. februara, nakon čega slijedi daljnje ažuriranje o 10 za februar kako bi se osiguralo da je korekcija primijenjena na sve servisni čvoroviKompanija tvrdi da je ovo drugo ažuriranje konačno proširilo rješenje na cijelu njenu infrastrukturu, vraćajući kontrole dozvola koje su prvobitno bile neuspješne.
DJI naglašava da je kvar bio ograničen na jedan teoretska mogućnost neovlaštenog pristupa video uživo i drugi podaci iz ROMO-a, te da su stvarno otkriveni slučajevi bili "izuzetno rijetki" i prvenstveno povezani sa sigurnosnim istraživačima koji su testirali uređaje. Nadalje, kompanija naglašava da Komunikacije nisu prenesene u običnom tekstu i da je enkripcija ostala aktivna u svakom trenutku.
Nakon što je primila detaljan izvještaj od Azdoufala, kompanija je ponovila da je „Nema dokaza o širem utjecaju"o svojoj korisničkoj bazi i da je problem već riješen. Međutim, sam istraživač je priznao američkim medijima da je ipak uspio otkriti još jedan ozbiljan neuspjeh vezano za ROMO, koji za sada preferira da ne objavljuje kako ne bi olakšao njegovo iskorištavanje.
Kompanija insistira da održavaju strogi standardi privatnosti i sigurnostikoji su investirali u rješenja za šifriranje na nivou industrije i imaju program nagrađivanja za greške kako bi potaknuli odgovorno prijavljivanje takvih otkrića.
Uticaj na korisnike u Španiji i Evropi
U evropskom kontekstu, gdje je zaštita ličnih podataka S obzirom na strogu regulaciju prema GDPR-u, incident poput propusta u DJI ROMO ne prolazi nezapaženo. Iako kompanija insistira da je broj stvarnih žrtava bio vrlo ograničen, činjenica da je tehnički bilo moguće pristupiti kamere, mikrofoni i kućne karte Činjenica da su pogođene hiljade korisnika sama po sebi je razlog za zabrinutost.
U zemljama poput Španije, gdje se sve više domaćinstava odlučuje za kućnu automatizaciju i povezane uređaje, ovaj slučaj služi kao podsjetnik da Robotski usisivač nije samo kućni aparat.To je mobilni senzor koji putuje kroz cijelu kuću i može generirati vrlo preciznu sliku o tome kako porodica živi, koje prostore koristi, gdje skladišti određene predmete ili kada je obično odsutna.
Evropski regulatori i zagovornici privatnosti već dugo upozoravaju na Rizici uređaja s kamerom i mikrofonom integrirani uređaji, od pametnih zvučnika do video zvona na vratima i kućnih sigurnosnih kamera. Incident ROMO dodaje se rastućoj listi slučajeva koji pokazuju da ne shvataju svi brendovi sigurnosne implikacije podjednako ozbiljno.
Nadalje, budući da se radi o kompaniji sa globalna infrastruktura i distribuirani serveriDalja pitanja se javljaju u vezi s tim gdje se podaci tačno pohranjuju, ko im može pristupiti i pod kojom jurisdikcijom se njima upravlja. Dok enkripcija otežava trećim stranama pristup podacima, zaposlenici kompanije ili interni odjeli mogu, teoretski, obrađivati ove informacije, što podiže ljestvicu odgovornosti koja se zahtijeva od proizvođača i dobavljača.
Za evropske korisnike, ova vrsta incidenta često se prevodi i u povećan regulatorni nadzor i u pritiscima za usvajanje specifičnih certifikata za kibernetičku sigurnost za proizvode Interneta stvari namijenjene za kućnu upotrebu, nešto o čemu se već raspravlja i u Briselu i u različitim nacionalnim prijestolnicama.
Koje mjere mogu poduzeti vlasnici robotskih usisivača?
Iako DJI insistira na tome Nije potrebna daljnja akcija Iz perspektive korisnika, i s obzirom na to da su zakrpe već primijenjene, epizoda jasno daje neke praktične preporuke koje mogu pomoći u smanjenju rizika s bilo kojim povezanim robotskim usisivačem, bez obzira na to je li ovog brenda ili ne.
Prije svega, trebalo bi Povremeno provjeravajte ažuriranja firmvera i pridruženu mobilnu aplikaciju. Većina proizvođača omogućava automatska ažuriranja, ali uvijek je dobra ideja provjeriti postavke kako biste bili sigurni da je vaš uređaj ažuriran, posebno nakon ovakvih vijesti.
Takođe se preporučuje ograničiti dozvole koje se dodjeljuju aplikacijama: na primjer, procjena je li strogo neophodno omogućiti udaljeni pristup izvan kuće ili je li logično da aplikacija ima trajne dozvole za kameru ili mikrofon mobilnog telefona kada se određene funkcije ne koriste.
Druga razumna praksa uključuje kontrolisati dijelove kuće područja gdje se robot kreće. Mnogi modeli vam omogućavaju postavljanje ograničenih područja ili virtualnih zidova. Sprečavanje usisavača da uđe u posebno osjetljive prostorije - poput ureda s dokumentima, dječjih soba ili područja u kojima se rukuje privatnim informacijama - može smanjiti utjecaj potencijalnog incidenta.
Konačno, korisno je održavati kritički pogled na povezane uređaje koji su ugrađeni u dom: provjerite sigurnosnu historiju proizvođača, provjerite je li imao prethodnih problema, pregledajte koje vrste podataka prikuplja i kako ih pohranjuje i nemojte pretpostavljati da je proizvod automatski siguran samo zato što je popularan.
Slučaj DJI ROMO Postalo je jasno da čak i brend sa tehnološkim znanjem i širokim međunarodnim prisustvom može previdjeti neuspjeh u validaciji dozvola s potencijalno ozbiljnim posljedicama. Digitalizacija doma donosi praktičnost i automatizaciju, ali također znači i priznavanje da je svaki povezani uređaj potencijalna slaba tačka ako nešto pođe po zlu u njegovom dizajnu ili održavanju.
S obzirom na to da je ranjivost sada ispravljena, ali i da su nova istraživanja u toku, incident služi kao poziv na buđenje i proizvođačima i korisnicima: sigurnost robotskog usisivača ne mjeri se samo time koliko dobro čisti, već i time koliko dobro štiti ono što vidi, čuje i uči iz kuće u kojoj radi.