玩家意外发现,PS5手柄可控制6700台大疆扫地机器人
![]()
极客玩家萨米·阿兹杜法尔(Sammy Azdoufal)最初只是想给刚入手的大疆Romo扫地机器人换个“更带感”的控制方式——用PS5手柄替代手机APP,这个看似小众的折腾念头,却意外撕开了消费级IoT设备的权限漏洞。
阿兹杜法尔此前曾多次尝试用游戏手柄控制智能外设,这次盯上Romo,是觉得其原生操作界面过于单调,他借助Claude Code工具逆向拆解Romo与大疆服务器的通信协议,重点分析设备认证报文的逻辑,耗时数天自制了一款适配PS5手柄的远程控制应用,本以为只是实现“手柄转方向、按键启停”的小功能,却在首次连接服务器时发现异常:提取自家设备的私有身份令牌后,应用竟收到了来自全球数千台Romo的同步响应。
6700台设备“集体暴露”:敏感数据一览无余
The Verge记者现场见证的漏洞演示,让问题严重性浮出水面:9分钟内,阿兹杜法尔的电脑记录了24个国家共6700台大疆Romo的交互数据,累计收集10万余条设备信息——从设备序列号、当前清洁的房间名称,到机器人实时视角流、已行驶距离、剩余电量,甚至遇到的障碍物类型(如“沙发腿”“拖鞋”)都清晰可见。
漏洞的核心在于大疆服务器的令牌验证逻辑存在致命缺陷:玩家提取的自家设备私有令牌,本应仅绑定单台设备的访问权限,却被服务器误识别为“全域有效密钥”,无需额外验证即可访问所有同型号Romo的公开(及部分私有)数据,更夸张的是,仅需同事托马斯·里克提供的14位设备序列号,就能精准定位其家中Romo的实时状态:“客厅清洁中,剩余电量80%,已清理面积12㎡”,甚至能下载到未经过滤的家庭户型二维地图——与托马斯手机APP上的版本完全一致。
隐私风险直击:家庭空间与设备信息的双重泄露
除了户型图与实时视角,漏洞还暴露了更敏感的隐私边界:阿兹杜法尔曾尝试绕过自身Romo的安全PIN码,成功调取机器人的实时摄像头画面;他将一款只读版工具分享给法国IT咨询公司CTO贡扎格·丹布里库尔(Gonzague Dambricourt),对方在未配对任何设备的情况下,仅输入自家Romo的序列号,就清晰看到机器人在客厅移动的实时画面,连茶几上的书籍封面都能辨认。
这些数据若被恶意利用,后果不堪设想:攻击者可通过户型图还原家庭布局,通过实时画面掌握用户作息,甚至结合设备行驶轨迹定位用户常活动区域,而6700台设备的规模,意味着全球近万家庭的隐私处于“裸奔”状态。
大疆修复与玩家澄清:漏洞的本质与边界
事件曝光后,大疆官方第一时间回应称已完成漏洞修复,更新了服务器的令牌验证逻辑(新增设备ID与令牌的强绑定机制),并建议用户升级Romo固件至最新版本。
阿兹杜法尔则反复强调自身未违反任何规则:“我没有入侵大疆服务器,没有破解或暴力破解任何系统,只是利用了令牌验证的漏洞——这是大疆自己的逻辑问题,不是我主动攻击。”他还补充,每次关闭工具时都会彻底清除所有获取的数据,从未滥用漏洞访问或存储他人隐私信息。
IoT设备安全警钟:不止是大疆的“个例”
此次漏洞并非消费级IoT设备的孤例,据第三方安全机构统计,2024年全球约30%的智能家电(含扫地机器人、摄像头、门锁)存在基础安全漏洞,权限验证缺失”“令牌未绑定”是最常见的两类问题,例如2023年某品牌智能扫地机器人曾因固件未加密,被攻击者远程控制移动至用户卧室;某智能门锁因蓝牙配对漏洞,被暴力破解的成功率达85%。
业内专家指出,消费级IoT设备厂商常为追求“便捷性”“低成本”,简化安全验证流程——比如跳过设备ID与令牌的双向绑定,或采用通用加密算法降低算力消耗,这些设计缺陷最终成为隐私泄露的突破口。
想解锁更多前沿游戏玩法与智能设备折腾技巧,记得持续关注攻略蜂巢!