El DJI Romo robovac tenía una seguridad tan deficiente que este hombre accedió remotamente a miles de ellos

Sammy Azdoufal afirma que no estaba intentando piratear todos los robots aspiradores del mundo. Solo quería controlar de forma remota su nueva aspiradora DJI Romo con un gamepad de PS5, dice. El bordeporque sonaba divertido.

Pero cuando su propia aplicación de control remoto empezó a comunicarse con los servidores de DJI, no fue sólo uno aspiradora que respondió. Aproximadamente 7.000 de ellos, en todo el mundo, comenzaron a tratar a Azdoufal como a su jefe.

Podría controlarlos de forma remota y mirar y escuchar a través de las transmisiones de sus cámaras en vivo, me dice, y dice que lo probó con un amigo. Podía verlos trazar cada habitación de una casa, generando un plano de planta completo en 2D. Podría utilizar la dirección IP de cualquier robot para encontrar su ubicación aproximada.

«Descubrí que mi dispositivo era sólo uno en un océano de dispositivos», dice.

Un mapa como el que vi, con robots y paquetes llegando.
Imagen: Gonzague Dambricourt

El martes, cuando me mostró su nivel de acceso en una demostración en vivo, no podía creer lo que veía. Diez, cientos, miles de robots que se presentan a trabajar, cada uno llamando a casa con paquetes de datos MQTT cada tres segundos para decir: su número de serie, qué habitaciones están limpiando, qué han visto, qué tan lejos han viajado, cuándo regresan al cargador y los obstáculos que encontraron en el camino.

Vi cómo cada uno de estos robots aparecía lentamente en un mapa del mundo. Nueve minutos después de que comenzamos, la computadora portátil de Azdoufal ya había catalogado 6.700 dispositivos DJI en 24 países diferentes y recopilado más de 100.000 de sus mensajes. Si agrega las estaciones de energía portátiles DJI Power de la compañía, que también se conectan a estos mismos servidores, Azdoufal tuvo acceso a más de 10,000 dispositivos.

Azdoufal dice que puede controlar remotamente robovacs y ver videos en vivo a través de Internet.

Cuando digo que al principio no podía creer lo que veía, lo digo literalmente. Azdoufal lidera la estrategia de IA en una empresa de viviendas de alquiler vacacional; Cuando me dijo que había realizado ingeniería inversa en los protocolos de DJI usando Claude Code, tuve que preguntarme si la IA estaba alucinando a estos robots. Entonces le pedí a mi colega Thomas Ricker, que acababa de terminar de revisar el DJI Romo, que nos pasara su número de serie.

Con nada más que ese número de 14 dígitos, Azdoufal no solo pudo levantar nuestro robot, sino que pudo ver correctamente que estaba limpiando la sala de estar y que le quedaba un 80 por ciento de batería. En cuestión de minutos, vi al robot generar y transmitir un plano preciso de la casa de mi colega, con la forma y el tamaño correctos de cada habitación, simplemente escribiendo algunos dígitos en una computadora portátil ubicada en un país diferente.

Aquí hay dos mapas del espacio vital de Thomas. Arriba está lo que extrajimos de los servidores de DJI sin autenticación; A continuación se muestra lo que el propietario ve en su propio teléfono.
Capturas de pantalla de The Verge

Aquí hay un plano más completo de Gonzague Dambricourt, quien probó una versión de solo lectura de la herramienta de Azdoufal.
Imagen: Gonzague Dambricourt (X)

Por otra parte, Azdoufal sacó la transmisión de video en vivo de su propio DJI Romo, omitiendo por completo su PIN de seguridad, luego entró en su sala de estar y saludó a la cámara mientras yo miraba. También dice que compartió una versión limitada de solo lectura de su aplicación con Gonzague Dambricourt, director de tecnología de una empresa de consultoría de TI en Francia; Dambricourt me dice que la aplicación le permitió ver de forma remota la transmisión de la cámara de su propio DJI Romo incluso antes de emparejarla.

Azdoufal pudo hacer posible todo esto sin pirateando los servidores de DJI, afirma. «No infringí ninguna regla, no eludí, no rompí, fuerza bruta, lo que sea». Dice que simplemente extrajo el token privado de su propio DJI Romo, la clave que le indica a los servidores de DJI a qué debería tener acceso. tu propio datos, y esos servidores también le proporcionaron los datos de miles de otras personas. Me muestra que puede acceder al servidor de preproducción de DJI, así como a los servidores en vivo para EE. UU., China y la UE.

DJI tiene servidores MQTT asociados con EE. UU., UE y China. No estoy seguro de qué significa VG.
Captura de pantalla de Sean Hollister / The Verge

Éstas son las buenas noticias: el martes, Azdoufal fue no capaz de llevar nuestro DJI Romo a dar un paseo por la casa de mi colega, ver a través de su cámara o escuchar a través de su micrófono. DJI ya había restringido esa forma de acceso después de que Azdoufal y yo le informáramos a la compañía sobre las vulnerabilidades.

Y el miércoles por la mañana, el escáner de Azdoufal ya no tenía acceso a ningún robot, ni siquiera al suyo. Parece que DJI ha tapado el enorme agujero.

Pero este incidente plantea serias dudas sobre las prácticas de seguridad y datos de DJI. Sin duda, se utilizará para ayudar a justificar retroactivamente los temores que llevaron al fabricante chino de drones a ser expulsado en gran medida de Estados Unidos. Si Azdoufal pudiera encontrar estos robots sin siquiera buscarlos, ¿los protegerá contra personas con la intención de hacer daño? Si Claude Code puede crear una aplicación que te permite ver el interior de la casa de alguien, ¿qué impide que un empleado de DJI lo haga? ¿Y un robot aspirador debería tener micrófono? «Es muy extraño tener un micrófono en una maldita aspiradora», dice Azdoufal.

No ayuda que cuando Azdoufal y El borde contactó a DJI sobre el problema, la compañía afirmó que había solucionado la vulnerabilidad cuando en realidad solo se resolvió parcialmente.

«DJI puede confirmar que el problema se resolvió la semana pasada y que la solución ya estaba en marcha antes de la divulgación pública», se lee en parte de la declaración original proporcionada por la portavoz de DJI, Daisy Kong. Recibimos esa declaración el martes por la mañana a las 12:28 p.m. ET, aproximadamente media hora antes de que Azdoufal me mostrara miles de robots, incluida nuestra unidad de revisión, presentándose para trabajar.

No sólo los robovacs: las centrales eléctricas de DJI también utilizan este sistema.
Captura de pantalla de Sean Hollister / The Verge

Para ser claros, no es sorprendente que un robot aspirador con una aplicación para teléfono inteligente llame a la nube. Para bien o para mal, los usuarios actualmente esperan que esas aplicaciones funcionen fuera de sus propios hogares. A menos que haya construido un túnel en su propia red doméstica, eso significa transmitir primero los datos a través de servidores en la nube.

Pero las personas que instalan una cámara en su casa esperan que los datos estén protegidos, tanto en tránsito como una vez que llegan al servidor. Los profesionales de la seguridad deberían saberlo, pero tan pronto como Azdoufal se conectó a los servidores MQTT de DJI, todo fue visible en texto sin cifrar. Si DJI simplemente ha cortado una entrada particular a esos servidores, eso puede no ser suficiente para protegerlos si los piratas informáticos encuentran otra forma de entrar.

Desafortunadamente, DJI está lejos de ser la única empresa de hogares inteligentes que decepciona a la gente en materia de seguridad. Los piratas informáticos se apoderaron de las aspiradoras robóticas Ecovacs para perseguir mascotas y gritar insultos racistas en 2024. En 2025, agencias gubernamentales de Corea del Sur informaron que el X50 Ultra de Dreame tenía una falla que podía permitir a los piratas informáticos ver la transmisión de su cámara en tiempo real, y que otra Ecovacs y una Narwal robovac podían permitir a los piratas informáticos ver y robar fotos de los dispositivos. (Las aspiradoras Samsung y LG de Corea recibieron altas calificaciones, y a una Roborock le fue bien).

Por supuesto, no se trata sólo de aspiradoras. Todavía no compraré una cámara Wyze, a pesar de sus nuevas ideas de seguridad, porque esa empresa intentó esconder una vulnerabilidad de acceso remoto debajo de la alfombra en lugar de advertir a sus clientes. Me resultaría difícil confiar en Eufy de Anker después de que también nos mintiera sobre su seguridad. Pero Anker salió limpio y la luz del sol es un buen desinfectante.

DJI no está siendo excepcionalmente transparente sobre lo que sucedió aquí, pero respondió a casi todas nuestras preguntas. En una nueva declaración a El borde A través de la portavoz Daisy Kong, la compañía ahora admite «un problema de validación de permisos de backend» que teóricamente podría haber permitido a los piratas informáticos ver videos en vivo desde sus aspiradoras, y admite que no solucionó completamente ese problema hasta que confirmamos que los problemas aún estaban presentes.

Aquí está toda esa declaración:

DJI identificó una vulnerabilidad que afectaba a DJI Home mediante una revisión interna a fines de enero e inició su solución de inmediato. El problema se solucionó mediante dos actualizaciones: un parche inicial implementado el 8 de febrero y una actualización de seguimiento completada el 10 de febrero. La solución se implementó automáticamente y no se requiere ninguna acción por parte del usuario.

La vulnerabilidad involucraba un problema de validación de permisos de backend que afectaba la comunicación basada en MQTT entre el dispositivo y el servidor. Si bien este problema creó un potencial teórico para el acceso no autorizado al video en vivo del dispositivo ROMO, nuestra investigación confirma que los sucesos reales fueron extremadamente raros. Casi toda la actividad identificada estuvo vinculada a investigadores de seguridad independientes que probaron sus propios dispositivos con fines de generación de informes, con solo un puñado de posibles excepciones.

El primer parche abordó esta vulnerabilidad, pero no se aplicó universalmente en todos los nodos de servicio. El segundo parche volvió a habilitar y reinició los nodos de servicio restantes. Esto ya se ha resuelto por completo y no hay evidencia de un impacto más amplio. Este no fue un problema de cifrado de transmisión. La comunicación ROMO entre dispositivo y servidor no se transmitió en texto sin cifrar y siempre se ha cifrado mediante TLS. Los datos asociados con dispositivos ROMO, como los de Europa, se almacenan en la infraestructura de nube de AWS con sede en EE. UU.

DJI mantiene estrictos estándares de privacidad y seguridad de datos y ha establecido procesos para identificar y abordar posibles vulnerabilidades. La empresa ha invertido en cifrado estándar de la industria y opera un programa de recompensas por errores de larga data. Hemos revisado los hallazgos y recomendaciones compartidos por los investigadores de seguridad independientes que se comunicaron con nosotros a través de ese programa como parte de nuestro proceso estándar posterior a la corrección. DJI continuará implementando mejoras de seguridad adicionales como parte de sus esfuerzos continuos.

Azdoufal dice que incluso ahora DJI no ha solucionado todas las vulnerabilidades que ha encontrado. Uno de ellos es la capacidad de ver su propia transmisión de video DJI Romo sin necesidad de su pin de seguridad. Otro es tan malo que no lo describiré hasta que DJI tenga más tiempo para solucionarlo. DJI no prometió hacerlo de inmediato.

Y tanto Azdoufal como el investigador de seguridad Kevin Finisterre me dicen que no es suficiente que Romo envíe datos cifrados a un servidor de EE. UU., si alguien dentro de ese servidor puede leerlos fácilmente después. “Un servidor con sede en EE. UU. de ninguna manera impide el acceso a los empleados de .cn DJI”, me dice Finisterre. Esto parece evidente, ya que Azdoufal vive en Barcelona y pudo ver dispositivos en regiones completamente diferentes.

«Una vez que sea un cliente autenticado en el corredor MQTT, si no hay controles de acceso a nivel de tema (ACL) adecuados, puede suscribirse a temas comodín (por ejemplo, #) y ver todos los mensajes de todos los dispositivos en texto sin formato en la capa de aplicación», dice Azdoufal. «TLS no hace nada para evitar esto; solo protege la tubería, no lo que hay dentro de la tubería, de otros participantes autorizados».

Cuando le digo a Azdoufal que algunos pueden juzgarlo por no darle a DJI mucho tiempo para resolver los problemas antes de hacerlo público, señala que no pirateó nada, no expuso datos confidenciales y no es un profesional de la seguridad. Dice que simplemente estaba tuiteando en vivo todo lo que sucedió mientras intentaba controlar su robot con un gamepad de PS5.

«Sí, no sigo las reglas, pero la gente se apega al programa de recompensas por errores por dinero. No me importa, sólo quiero que esto se arregle», dice. “Creo que seguir las reglas hasta el final probablemente haría que esta infracción se produjera durante mucho más tiempo”.

No cree que DJI realmente haya descubierto estos problemas por sí solo en enero, y le molesta que la compañía solo le respondiera robóticamente en mensajes directos en X, en lugar de responder sus correos electrónicos.

Pero hay una cosa que le alegra: puede controlar su Romo con un mando de PlayStation o Xbox.

Seguir temas y autores de esta historia para ver más como esto en el feed personalizado de su página de inicio y recibir actualizaciones por correo electrónico.

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept