Zranitelnost v systému DJI umožnila inženýrovi přístup k tisícům robotických vysavačů

Zranitelnost v systému DJI umožnila inženýrovi přístup k tisícům robotických vysavačů

Aby to mohl udělat, potřeboval pochopit, jak zařízení komunikuje s cloudovými servery DJI. Při tom použil AI asistenta, který mu pomohl s analýzou komunikace mezi aplikací a backendem.

Stanislav Novotný|
24. února 2026

Softwarový inženýr Sammy Azdoufal si chtěl jen vyzkoušet, jestli dokáže svůj robotický vysavač DJI Romo ovládat herním ovladačem.

Aby to mohl udělat, potřeboval pochopit, jak zařízení komunikuje s cloudovými servery DJI. Při tom použil AI asistenta, který mu pomohl s analýzou komunikace mezi aplikací a backendem.

To, co následovalo, ale nečekal.

Podle jeho zjištění totiž autentizační mechanismus backendu umožnil přístup nejen k jeho vlastnímu zařízení, ale i k přibližně 7 000 dalším robotickým vysavačům ve 24 zemích. Přístup zahrnoval živé kamerové náhledy, mikrofonní data, mapy interiérů a další provozní informace.

Azdoufal tvrdí, že nevyužil žádný exploit ani neobcházel zabezpečení – pouze pracoval s legitimně získanými přístupovými údaji, které mu systém přidělil. Podle jeho popisu šlo o chybu v logice oprávnění na straně serveru.

Jak to bylo možné

DJI Romo je autonomní domácí robot vybavený senzory, kamerami a cloudovou integrací. Aby mohl fungovat, musí:

  • sbírat obrazová data z domácnosti
  • vytvářet mapu prostoru
  • komunikovat s cloudem
  • ukládat část dat mimo samotné zařízení

Pro vlastní ovládací aplikaci potřeboval Azdoufal získat bezpečnostní token potvrzující vlastnictví zařízení. Podle jeho zjištění však server tento token nepřiřazoval striktně k jednomu konkrétnímu účtu, ale umožnil přístup k širší skupině zařízení.

To znamenalo možnost:

  • přístupu ke kamerovým náhledům
  • aktivace mikrofonů
  • zobrazení 2D map domácností
  • získání IP adres a přibližné lokace zařízení

Podle zveřejněných informací nebylo nutné instalovat malware ani provádět klasický útok – problém byl v implementaci backendu.

Reakce DJI

Společnost DJI uvedla, že zranitelnost identifikovala interně koncem ledna.

První oprava byla podle firmy nasazena 8. února, následná aktualizace pak 10. února. Oprava byla distribuována automaticky a nevyžadovala zásah uživatelů.

DJI zároveň oznámilo, že plánuje další bezpečnostní vylepšení, konkrétní technické detaily však nezveřejnilo.

Širší kontext: IoT v soukromém prostoru

Tento případ nekončí opravou zranitelnosti. Spíš začíná otázkou, jak jsou podobné systémy navrhovány.

Moderní domácí robot musí mít přístup k obrazu, zvuku i mapě interiéru. To je předpoklad jeho funkčnosti.

Stejný předpoklad by ale měl platit i pro bezpečnostní architekturu: že někdo komunikaci analyzuje, testuje a hledá slabiny.

Tentokrát to byl etický výzkumník.
Příště to může být někdo jiný.

Zdroj: Popular Science

Načítání komentářů...

Zůstaňte v obraze

Přihlaste se k odběru našeho newsletteru a získejte nejnovější informace o kybernetické bezpečnosti přímo do vaší e-mailové schránky.

Vaše údaje jsou v bezpečí. Newsletter můžete kdykoliv odhlásit.