Hotdry.
security

从 DJI Romo 到 Ecovacs:消费机器人批量控制漏洞的系统性风险

通过 DJI Romo 与 Ecovacs 两起独立漏洞事件,解析消费级机器人设备批量控制风险的技术根因与防护参数。

最近两起独立的安全事件将消费级机器人 vacuums 的批量控制漏洞推到了公众视野。安全研究员 Sammy Azdoufal 在调试个人应用时意外获得了全球约七千台 DJI Romo 机器人的管理权限;几乎同一时期,研究人员披露了 Ecovacs DEEBOT 系列存在的蓝牙配对缺陷与硬编码密钥问题,可导致攻击者获取设备 root 权限并实现类似蠕虫的传播能力。这两起漏洞虽然涉及不同厂商、不同攻击向量,却共同揭示了物联网消费机器人领域系统性的安全设计缺陷。

DJI Romo:MQTT 主题访问控制失效

二〇二六年二月,安全研究员 Sammy Azdoufal 在尝试使用 PlayStation 手柄控制新购买的 DJI Romo 机器人时,通过逆向工程提取了设备令牌并向 DJI 后端服务器发起认证请求。服务器返回的数据不仅包含他本人设备的信息,还意外暴露了全球近七千台 Romo 机器人的实时状态。根据 The Verge 的实测报道,攻击者能够访问以下敏感数据:设备序列号、实时摄像头画面、麦克风音频流、每三秒推送一次的 MQTT 状态数据包(包含清洁区域、障碍物识别、返回充电座事件等)、以及设备 IP 地址对应的粗略地理坐标。Azdoufal 在演示中仅凭一台设备的序列号即成功调取了评测同事家中的完整二维户型图,包括各房间的准确尺寸与布局。

这起事件的技术根因并非传统意义上的「入侵」或「破解」,而是后端权限验证逻辑的严重缺陷。MQTT 协议在物联网设备中被广泛用于设备与云端的双向通信,其核心机制围绕「主题」(Topic)进行消息订阅与发布。DJI 的服务器在处理认证请求时,未对用户令牌进行正确的作用域限定,允许经认证的客户端使用通配符主题(如 #)订阅全部设备的消息。安全研究员指出,传输层加密(TLS)仅保护网络管道本身,无法防止已认证参与者在应用层访问其他设备的数据 —— 这正是 MQTT 访问控制列表(ACL)配置失误导致水平权限升级的典型案例。DJI 随后承认后端存在权限验证问题,并于二〇二六年二月八日和十日分两次推送了自动更新修复,但研究人员指出仍有其他未修复的漏洞仍在影响设备安全。

Ecovacs:蓝牙配对缺陷与硬编码密钥

与 DJI 事件不同,Ecovacs 机器人 vacuums 的安全研究揭示了消费级物联网设备面临的另一类威胁。二〇二四年,安全研究人员 Dennis Giese 等人披露了 Ecovacs 多款 DEEBOT 机型(包括 X1、T10、T20、T30 系列)的严重安全漏洞。这些设备在蓝牙配对环节采用极弱的认证机制,攻击者在设备附近即可完成配对并利用机器人的 Wi-Fi 连接进行横向渗透。更为严重的是,设备的 Linux 操作系统使用静态硬编码的加密密钥,且该密钥在同批次设备间共享 —— 这意味着攻击者获取一个设备的密钥后,即可解密并控制同型号的全部设备。研究人员演示了获取设备 root 权限的完整攻击链,并警告由于机器人运行通用 Linux 系统且固件高度相似,理论上可构建蠕虫程序在设备间自动传播。

二〇二五年,美国网络安全和基础设施安全局(CISA)针对 Ecovacs DEEBOT 系列发布了正式安全通报(ICSA-25-135-19),指出漏洞可允许攻击者推送伪造的「更新」并在设备上远程执行任意代码。二〇二六年二月,Ecovacs 又发布了关于基站通信安全的技术公告,承认 DEEBOT 系列产品的基座通信仍存在待修复的加固需求。韩国消费者保护机构二〇二五年的调查进一步扩大了问题范围:在对三星、LG、Roborock、Dreame、Ecovacs、Narwal 六个主流品牌的检测中,多款中国制造的机型存在认证缺失或弱化问题,可导致未授权访问摄像头及内部存储图像,而三星和 LG 的产品则展现了相对更强的安全防护。

防护参数与监控清单

面对上述两类不同的攻击向量,设备使用者与安全运营团队可采取以下具有可操作性的防御参数与监控要点。

网络层隔离是首要措施。建议将所有物联网设备部署在独立的 VLAN 或访客网络之中,与家庭主网络或企业核心业务系统物理隔离。路由器应启用 AP 隔离功能(Client Isolation),防止一台设备被攻陷后横向扫描同网络段内的其他终端。对于支持自定义防火墙规则的路由器,建议仅开放设备与厂商云服务之间必要端口的出站流量,默认拒绝其他所有入站连接。

固件更新管理需建立自动化机制。二〇二六年二月的事件表明,DJI 在收到报告后两周内分两次完成修复,而 Ecovacs 的部分机型更新预计在二〇二五年五月前才可全部推送。用户应确认设备自动更新功能已开启,并在设备管理界面中记录固件版本号,定期对照厂商安全公告核对。下列型号需重点关注:DJI Romo 全系列(固件版本需在二〇二六〇二一〇之后),Ecovacs DEEBOT X1 系列、T10、T20、T30 系列(固件版本需在二〇二五〇五三一之后)。

对于支持摄像头的机器人设备,应在不使用时物理遮盖镜头或通过应用关闭摄像头与麦克风权限。DJI Romo 事件表明,即使设备处于休眠状态,MQTT 心跳包仍每三秒向服务器发送状态信息,攻击者可据此判断设备在线状态并定位家庭住址。用户应审查应用的权限请求,撤销非必要的远程访问能力。

监控层面建议在网络边界部署流量分析系统,重点关注以下异常指标:单一 IP 地址在短时间(如五分钟内)产生超过五百次 MQTT 订阅请求;设备在非使用时段出现频繁的出站连接(正常情况下设备仅在清洁任务启动时产生大量流量);设备与未知 IP 地址或非厂商域名的服务器建立 TLS 连接。主流家庭路由器(如 ASUS、Ubiquiti)可通过安装插件实现基础的流量日志分析,无需专业安全设备即可实现基础威胁检测。

这两起事件共同指向一个根本性问题:当消费级机器人设备被赋予摄像头、麦克风、定位能力并深度嵌入家庭空间时,其安全风险已远超传统智能家居设备。厂商需要从架构层面重新审视设备认证、权限作用域与通信隔离的设计,而用户也应当认识到这类设备的隐私敏感属性,将网络隔离与及时更新作为必备的安全实践而非可选的额外措施。

资料来源:The Verge 报道(DJI Romo MQTT 访问控制漏洞)、CISA 安全通报 ICSA-25-135-19(Ecovacs DEEBOT 漏洞)。

查看归档