vulnerabilita dji romo aspirapolvere 7000 dispositivi

Robot aspirapolvere DJI sotto scacco: bug espone telecamere e mappe di 7.000 case

Un ingegnere software ha ricevuto 27.510 euro di ricompensa dopo aver scoperto una vulnerabilità che permetteva l’accesso remoto a circa 7.000 aspirapolvere robot DJI Romo distribuiti in 24 paesi. La scoperta è stata fatta dal ricercatore Sammy Azdoufal, che stava cercando di controllare il proprio robot aspirapolvere utilizzando un controller PlayStation 5. Durante i test, Azdoufal ha utilizzato strumenti di reverse engineering e un assistente AI per analizzare le comunicazioni tra il dispositivo e i server cloud di DJI. L’analisi ha portato alla scoperta di un token di sicurezza mal configurato che consentiva l’accesso non solo al dispositivo dell’ingegnere, ma anche a migliaia di altri robot connessi alla piattaforma. Il problema rappresentava un rischio significativo per la privacy, poiché i dispositivi erano dotati di telecamere, microfoni e sensori di mappatura domestica.

La scoperta della vulnerabilità nei robot DJI Romo

Annuncio

La vulnerabilità è stata scoperta quasi per caso. Azdoufal aveva acquistato un robot aspirapolvere DJI Romo e voleva sperimentare la possibilità di controllarlo tramite un controller da console. Per comprendere il funzionamento del sistema, ha iniziato ad analizzare il traffico di rete tra il robot e il cloud dell’azienda. Durante questo processo ha utilizzato strumenti di analisi dei pacchetti e un assistente di programmazione basato su intelligenza artificiale per interpretare il protocollo di comunicazione utilizzato dal dispositivo.

image 253
DJI Romo

L’analisi ha rivelato che il robot utilizzava il protocollo MQTT, comunemente impiegato nei dispositivi Internet of Things, per comunicare con i server DJI. Analizzando le richieste inviate al cloud, il ricercatore è riuscito a estrarre un token di autenticazione che avrebbe dovuto identificare il proprietario del dispositivo. Tuttavia il backend cloud non verificava correttamente l’associazione tra token e dispositivo.

Accesso remoto a 7.000 aspirapolvere robot

A causa di questa configurazione errata, il sistema interpretava il token come valido per un numero molto più ampio di dispositivi. In pochi passaggi Azdoufal si è ritrovato con accesso a circa 7.000 aspirapolvere robot collegati ai server DJI. Attraverso le API del servizio cloud era possibile visualizzare stream video delle telecamere integrate, registrazioni audio dei microfoni e mappe dettagliate delle abitazioni generate dai sensori di navigazione del robot. Il sistema mostrava inoltre dati tecnici come stato della batteria, cronologia delle pulizie e posizione del dispositivo. Il ricercatore ha dimostrato la gravità del problema durante una prova con un giornalista di The Verge.

image 254
Una mappa come quella che ho visto, con robot e pacchetti che arrivano piano piano.
 Immagine: Gonzague Dambricourt

Dopo aver ricevuto il numero di serie del robot del reporter, è riuscito in pochi minuti a visualizzare le informazioni del dispositivo e controllarne alcune funzioni da remoto.

Il ruolo del backend cloud nella vulnerabilità

La causa principale del problema risiedeva nel backend cloud di DJI, dove i controlli di autenticazione non erano implementati correttamente. Il sistema accettava il token estratto dal dispositivo e lo trattava come valido per più robot. Questo permetteva a chiunque fosse in possesso di un token valido di interrogare gli endpoint cloud e ottenere informazioni su altri dispositivi collegati.

image 255
Azdoufal afferma di poter controllare a distanza i robot aspirapolvere e di poter visualizzare video in diretta su Internet.

Dal punto di vista tecnico il bug non richiedeva exploit complessi. L’accesso era possibile utilizzando strumenti comuni di analisi del traffico e reverse engineering. Questo rendeva la vulnerabilità particolarmente pericolosa, perché avrebbe potuto essere sfruttata anche da attori con competenze tecniche limitate.

Il ruolo dell’intelligenza artificiale nella scoperta

Un aspetto interessante della scoperta è l’utilizzo di strumenti di intelligenza artificiale per il reverse engineering. Azdoufal ha dichiarato di aver utilizzato un assistente di coding per analizzare rapidamente il traffico di rete e interpretare i protocolli utilizzati dal dispositivo. L’AI ha accelerato il processo di analisi, permettendo di identificare rapidamente il funzionamento delle API cloud e le modalità di autenticazione. Questo episodio dimostra come gli strumenti AI possano diventare sempre più utili anche nel campo della ricerca sulla sicurezza informatica, facilitando l’individuazione di vulnerabilità nei sistemi complessi.

La risposta di DJI e il bug bounty

Dopo aver verificato la vulnerabilità, Azdoufal ha scelto di seguire la procedura di responsible disclosure. Il ricercatore ha contattato i giornalisti di The Verge per documentare il problema e l’azienda è stata informata immediatamente della scoperta. DJI ha avviato un’indagine interna e ha corretto la configurazione del backend cloud nel giro di poche ore. La società ha inoltre confermato che nessun attacco malevolo era stato rilevato prima della segnalazione. Come parte del proprio programma di sicurezza, DJI ha assegnato al ricercatore una ricompensa di 27.510 euro, anche se l’azienda non ha specificato quale delle vulnerabilità segnalate abbia portato esattamente al pagamento.

I rischi per la privacy nella smart home

image 256
Ecco due mappe dello spazio abitativo di Thomas. Sopra, ciò che abbiamo ricavato dai server DJI senza autenticazione; sotto, ciò che il proprietario vede sul proprio telefono Screenshot di The Verge

La scoperta evidenzia i rischi associati ai dispositivi smart home connessi a Internet. Molti robot aspirapolvere moderni sono dotati di telecamere e sensori avanzati che permettono di creare mappe dettagliate delle abitazioni per migliorare la navigazione. Tuttavia queste stesse funzionalità possono trasformarsi in strumenti di sorveglianza se i sistemi di sicurezza non sono implementati correttamente. In questo caso specifico un attaccante avrebbe potuto osservare l’interno delle case, ascoltare conversazioni tramite i microfoni del robot o studiare la disposizione delle stanze attraverso le mappe generate dal dispositivo.

Il problema più ampio della sicurezza IoT

Il caso dei robot DJI Romo rientra in una problematica più ampia che riguarda la sicurezza dei dispositivi Internet of Things. Negli ultimi anni il numero di dispositivi connessi è cresciuto rapidamente, includendo elettrodomestici, videocamere, assistenti vocali e robot domestici. Tuttavia molti di questi prodotti sono progettati con una forte attenzione alle funzionalità e una minore attenzione alla sicurezza informatica. Questo crea un ecosistema in cui vulnerabilità simili possono avere conseguenze su larga scala. Esperti di cybersecurity sottolineano da tempo che i produttori dovrebbero integrare test di sicurezza e programmi bug bounty già nelle prime fasi dello sviluppo dei prodotti.

L’importanza dei programmi bug bounty

Il caso dimostra anche l’importanza dei programmi bug bounty nel migliorare la sicurezza dei prodotti tecnologici. Questi programmi incentivano i ricercatori indipendenti a individuare e segnalare vulnerabilità in modo responsabile, invece di sfruttarle o venderle sul mercato nero. Nel caso dei robot DJI Romo, la collaborazione tra il ricercatore e l’azienda ha permesso di correggere rapidamente il problema e ridurre i rischi per gli utenti. Le aziende tecnologiche stanno sempre più adottando programmi di questo tipo proprio per rafforzare la sicurezza dei propri sistemi e creare un rapporto più diretto con la comunità dei ricercatori.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto