Hotdry.
security

从DJI Romo事件看物联网设备协议层认证缺陷与大规模安全管理

分析安全研究员意外获得7000台DJI Romo机器人吸尘器控制权的事件,聚焦物联网设备协议层认证缺陷与大规模设备安全管理。

2026 年 2 月,一起罕见的大规模物联网设备安全事件引发了业界广泛关注。安全研究员 Sammy Azdoufal 在使用 AI 编码助手 Claude Code 开发自定义应用时,意外获得了约 7000 台 DJI Romo 机器人吸尘器的控制权,涉及全球 24 个国家的用户家庭。这一事件不仅暴露了物联网设备在协议层设计的严重缺陷,更揭示了消费级 IoT 产品在规模化部署后面临的安全管理困境。

事件回顾:一次意外的大规模控制权获取

Sammy Azdoufal 的初衷仅仅是希望使用 PS5 手柄手动控制自己新购买的 DJI Romo 机器人吸尘器。作为一名业余开发者,他借助 Anthropic 的 Claude Code AI 编码助手,对 DJI 移动应用的通信协议进行了逆向工程分析。然而,当他的自定义应用连接到 DJI 后端服务器时,意外的事情发生了 —— 大约 7000 台分布在世界各地的 Romo 吸尘器开始响应他的请求。

通过这个漏洞,Azdoufal 能够获取的权限远超他的预期。他可以实时查看这些设备的摄像头画面、监听麦克风音频、生成用户房屋的平面地图,甚至能够获取设备的电池状态和物理位置信息。据报道,他仅凭一个 14 位序列号就能精确定位 The Verge 记者家中的设备,确认其正在客厅运行且电池电量为 80%,并成功绘制出另一国家用户家中的房屋布局。这种能力意味着,一个恶意攻击者完全可以利用类似漏洞对全球大量用户进行大规模监控和隐私窃取。

值得注意的是,DJI 的 Power 便携式电池站同样使用了相同的 MQTT 基础设施,因此也暴露在同样的风险之下。这些电池站是用于家庭备电的储能设备,容量可扩展至 22.5kWh,一旦被攻破可能带来更大的安全隐患。

技术根因:协议层认证机制的根本性缺陷

深入分析这一事件的技术细节,其根本原因在于 MQTT 消息代理系统缺乏主题级别的访问控制。MQTT 作为物联网领域广泛使用的轻量级消息传输协议,在智能家居、工业物联网等场景中应用极为普遍。然而,DJI 的后端 MQTT broker 在设计时存在一个基本但致命的错误:只要客户端使用任意一个设备的令牌完成认证,就能接收到所有其他设备的通信数据。

具体而言,当 Azdoufal 从自己的设备提取了认证令牌后,该令牌在 MQTT 主题订阅环节并未进行充分的权限校验。MQTT 协议中的主题订阅本应实现设备级别的隔离,即每个设备令牌只能订阅与其序列号对应的特定主题。然而 DJI 的 broker 并未实施这种基于令牌的主题级别访问控制,导致认证成功的客户端可以订阅到全局主题空间,进而接收到其他设备的全部通信内容。这种缺陷使得整个后端系统实际上形同虚设,任何获取到单一设备凭证的攻击者都能成为事实上的超级管理员。

更令人担忧的是,DJI 声称 TLS 加密始终处于启用状态。但 Azdoufal 指出,TLS 仅保护了网络传输层的安全,即客户端与服务器之间的通信链路是加密的。然而,MQTT 消息在 broker 内部是以明文形式处理和转发的,一旦攻击者成功绕过认证进入系统,内部数据对其完全透明。这再次印证了端到端加密的重要性 —— 传输层加密并不能替代应用层的数据隔离。

事件响应的启示:披露与修复的时间差

这起事件的披露过程也值得深入思考。DJI 发言人在事件曝光后约 30 分钟向媒体表示漏洞已于一周前修复,然而 Azdoufal 在演示中证明,包括记者个人评测设备在内的数千台机器人仍在持续响应其请求。这一细节暴露了安全事件响应中常见的困境:厂商声称已修复的问题可能并未得到彻底解决,或者修复方案未能覆盖所有受影响的设备。

此外,Azdoufal 还指出 DJI 系统中存在其他未被修复的安全问题,包括摄像头画面的 PIN 绕过漏洞。这些残留问题意味着,即使 MQTT 访问控制缺陷被修复,攻击者仍可能通过其他途径获取设备控制权。这种情况在消费级物联网设备中极为常见 —— 厂商往往在舆论压力下紧急修复被曝光的单一漏洞,却忽视了系统的整体安全性。

规模化 IoT 设备管理的安全挑战

从更宏观的视角审视,DJI Romo 事件折射出消费级物联网设备在大规模部署后面临的系统性安全管理挑战。首先是供应链安全问题,设备从生产到用户使用的漫长链条中,每个环节都可能引入风险。其次是后端架构的可扩展性挑战,随着设备数量从数千增长到数百万,MQTT 主题的细粒度访问控制变得更加复杂,而许多厂商在快速迭代中往往忽视了这些架构层面的安全设计。

更根本的问题在于认证令牌的生命周期管理。在传统企业网络安全中,令牌或会话通常具有较短的时效性,并结合 IP 绑定、设备指纹等多因素进行风险判断。然而在物联网场景中,设备需要保持长时间的持续在线状态,这导致认证令牌的有效期被大幅延长,一旦泄露造成的危害也更为持久。DJI 事件中,单一设备令牌的泄露即可影响全球数千台设备,正是这一问题的典型体现。

用户在此类事件中的处境尤为被动。普通消费者难以察觉设备是否存在安全风险,更无法对设备固件或后端架构进行审计。事件曝光后,用户能做的往往只是等待厂商发布更新,或者在事后考虑是否继续使用相关设备。这种信息不对称使得消费者在选择物联网产品时面临巨大的安全评估障碍。

防护策略与行业改进方向

面对此类大规模 IoT 安全事件,个人用户和行业都需要采取积极措施。从个人用户角度,将物联网设备部署在独立的访客网络中是最直接有效的隔离手段。这样即使单一设备被攻破,攻击者也难以利用其作为跳板访问网络中的其他关键资产,如个人电脑、NAS 存储或智能门锁等。定期检查并安装设备固件更新同样重要,尽管厂商的更新策略可能并不完美,但及时安装安全补丁能够降低被已知漏洞利用的风险。

对于不需要摄像头或麦克风功能的设备,用户应考虑在物理层面关闭这些传感器,或在设备未使用时使用遮挡罩覆盖镜头。从设备选型角度,在购买前查阅独立安全测评机构的报告、了解产品的历史安全记录,能够帮助消费者做出更明智的选择。

从行业层面看,物联网设备的安全设计需要在架构层面进行系统性改进。MQTT 等轻量级协议虽然适合资源受限的 IoT 设备,但其安全配置必须遵循最小权限原则,每个设备令牌应当严格限定在其对应的通信主题范围内。定期进行安全审计和渗透测试应当成为物联网厂商的标准流程,而非仅在漏洞被曝光后的被动响应。

监管框架的完善同样关键。欧盟《网络弹性法案》将于 2027 年 12 月生效,要求所有联网产品强制实施安全设计,违规企业面临高达 1500 万欧元的罚款。英国的《产品安全与电信基础设施法案》已于 2024 年 4 月实施,成为全球首个禁止智能设备使用默认密码的法律。这些监管措施虽然在执行层面仍面临挑战,但至少为行业树立了明确的安全底线标准。

AI 编码工具的普及正在显著降低安全研究的门槛。以往需要专业安全知识的逆向工程和漏洞挖掘,如今借助 Claude Code 等 AI 助手,普通开发者也能快速掌握。Azdoufal 的事件表明,未来物联网厂商将面临更多来自业余研究者甚至恶意攻击者的挑战。在这一趋势下,厂商必须从根本上重视安全设计,而非仅仅依赖漏洞发现后的应急响应。

资料来源:Malwarebytes, The Verge

查看归档