News

Sicherheits-Gau bei DJI: Albtraum vieler Saugroboter-Besitzer wird wahr

Der DJI Romo ist der erste Saugroboter im Portfolio des Drohnen-Spezialisten, jetzt steht er im Zentrum eines massiven Sicherheits-Skandals. Ein Bastler wollte das Gerät lediglich mithilfe von Claude Code und einem PS5-Controller steuern und fand dabei eher zufällig Zugriff auf Tausende fremde Roboter inklusive Live-Kamera und Wohnungskarten.

DJI ROMO P im Raum

Vom PS5-Controller zum weltweiten Zugriff

Die Geschichte, über die The Verge berichtet, klingt fast schon zu simpel, um wahr zu sein. Sammy Azdoufal, Head of AI bei einem Unternehmen für Ferienwohnungen, wollte eigentlich nur eine spielerische Lösung basteln, um seinen neuen DJI Romo Saugroboter manuell per Controller zu lenken. Zusammen mit der KI Claude Code hat er sich hingesetzt und versucht, die Befehle per Reverse Engineering zu verstehen.

DJI ROMO P Fernvideo

Das Ergebnis war aber deutlich mehr als eine nette Spielerei. Sobald sein Tool Kontakt zu den DJI-Servern aufnahm, antwortete nicht nur sein eigener Roboter. Plötzlich meldeten sich rund 7.000 Geräte aus aller Welt. Darunter befanden sich nicht nur Saugroboter, sondern auch die DJI Power Stations, die dasselbe Kommunikationsprotokoll nutzen.

Live-Kamera & Grundrisse: Der gläserne Nutzer

Was Azdoufal da auf seinem Bildschirm hatte, war leider kein harmloser Datenmüll. Er hatte vollen Zugriff. Laut dem Bericht von The Verge war es möglich, die Live-Kamera der fremden Roboter zu aktivieren, durch die Mikrofone zu hören und die erstellten 2D-Karten der Wohnungen einzusehen.

Um sicherzugehen, dass hier nicht nur eine KI halluziniert, wurde das Ganze mit einem Redakteur von The Verge getestet. Allein durch die Eingabe der Seriennummer konnte Azdoufal sehen, dass der Roboter gerade im Wohnzimmer saugte und noch 80 % Akku hatte. Wenige Minuten später tauchte der exakte Grundriss der Wohnung auf dem Bildschirm auf.

MQTT-Server ohne Schloss

Technisch gesehen lag das Problem wohl bei der Implementierung des MQTT-Protokolls. Das ist ein Standard für die Kommunikation von IoT-Geräten. Zwar war die Verbindung an sich durch TLS verschlüsselt, der „Tunnel“ war sicher, aber auf dem Server selbst fehlte wohl eine entscheidende Berechtigungsprüfung (ACL).

DJI ROMO P Station Oberseite
DJI ROMO P: Nicht nur die Station ist transparent

Das bedeutet im Klartext: Sobald man authentifiziert war – was Azdoufal mit dem Token seines eigenen Roboters war –, hatte man anscheinend Zugriff auf den gesamten Datenverkehr. Man konnte also alles mitlesen, was andere Roboter so an die Cloud schickten. Ein Server-Standort in den USA oder Europa hilft da natürlich auch nicht viel, wenn die interne Tür sperrangelweit offen steht.

Reaktion von DJI: Lücke geschlossen, noch weitere Arbeit vor sich

Natürlich hat DJI reagiert. In einem Statement gibt der Hersteller an, das Problem identifiziert und behoben zu haben. Die kritische Lücke, die den Zugriff auf fremde Kameras erlaubte, ist mittlerweile serverseitig geschlossen. Nutzer müssen keine neue Software installieren.

Englische Stellungsnahme von DJI:

DJI identified a vulnerability affecting DJI Home through internal review in late January and initiated remediation immediately. The issue was addressed through two updates, with an initial patch deployed on February 8 and a follow-up update completed on February 10. The fix was deployed automatically, and no user action is required.
The vulnerability involved a backend permission validation issue affecting MQTT-based communication between the device and the server. While this issue created a theoretical potential for unauthorized access to live video of ROMO device, our investigation confirms that actual occurrences were extremely rare. Nearly all identified activity was linked to independent security researchers testing their own devices for reporting purposes, with only a handful of potential exceptions.
The first patch addressed this vulnerability but had not been applied universally across all service nodes. The second patch re-enabled and restarted the remaining service nodes. This has now been fully resolved, and there is no evidence of broader impact. This was not a transmission encryption issue. ROMO device-to-server communication was not transmitted in cleartext and has always been encrypted using TLS. Data associated with ROMO devices, such as those in Europe, is stored on U.S.-based AWS cloud infrastructure.
DJI maintains strong standards for data privacy and security and has established processes for identifying and addressing potential vulnerabilities. The company has invested in industry-standard encryption and operates a longstanding bug bounty program. We have reviewed the findings and recommendations shared by the independent security researchers who contacted us through that program as part of our standard post-remediation process. DJI will continue to implement additional security enhancements as part of its ongoing efforts.

Ein bitterer Beigeschmack bleibt aber. Laut Azdoufal und The Verge war der Fix nämlich nicht sofort auf alle Zugriffspunkte korrekt angewendet worden, als DJI behauptete, das Problem sei gelöst. Auch gab es laut Azdoufal keine vernünftigen Rückmeldungen auf seine E-Mails. Zudem gibt der Entdecker an, dass es noch weitere Schwachstellen gibt. So soll es wohl immer noch möglich sein, den Video-Stream des eigenen Roboters ohne die eigentlich nötige Sicherheits-PIN abzurufen. Ebenso soll noch eine gravierendere Lücke bestehen, die The Verge erst gar nicht beschreiben wollte. Sollte DJI sich der Sache jetzt aber nicht annehmen, planen sie aber auch diese zu veröffentlichen.

Kein guter Start für die Saugrobotersparte von DJI

Kameras bei Saugrobotern tragen maßgeblich zur Verbesserung der Navigation bei und sind praktisch, wenn man kurz einen Blick nach Hause werfen möchte. Besonders beim DJI ROMO gab es hier einen Sprung bei der Objekterkennung. Voraussetzung beim Einsatz von Kamera ist dann aber auch, dass man der einzige ist der darauf zugreifen kann. Solche Sicherheitslücken dürfen nicht auftreten und sollten vom Hersteller auch mit höchster Priorität angegangen werden, wenn sie auffallen. Dass eine Person, die nicht als Sicherheitsforscher arbeitet, während des „Herumspielen“ mit KI darauf stößt, gibt nicht allzu viel Vertrauen in die Sicherheitsvorkehrungen von DJI. Wir hoffen das DJI das Ganze jetzt ernst nimmt und die angesprochenen weiteren Lücken schnellstmöglich schließt. Weitere Informationen und detailliertere Informationen findet ihr im englischen Artikel von The Verge. Aktuell kann man schlecht einschätzen, worum es sich bei der weiter beschriebenen Sicherheitslücke handelt, wer sich hier aber schützen möchte, sollte das Gerät vom Netzwerk trennen und vom Strom nehmen, bis DJI sich dazu meldet.

Quelle:

4af4fd40b4d345d0a2ce02d74bb8e95c

Wenn du über einen Link auf dieser Seite ein Produkt kaufst, erhalten wir oftmals eine kleine Provision als Vergütung. Für dich entstehen dabei keinerlei Mehrkosten und dir bleibt frei wo du bestellst. Diese Provisionen haben in keinem Fall Auswirkung auf unsere Beiträge. Zu den Partnerprogrammen und Partnerschaften gehört unter anderem eBay und das Amazon PartnerNet. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Profilbild von Fabian

Fabian

Als Experte für Saugroboter teste ich für China-Gadgets unzählige Modelle auf Herz und Nieren und bin zudem regelmäßig in unserem Podcast "Technisch Gesehen" zu hören. Meine private Leidenschaft gilt neben den smarten Haushaltshelfern vor allem Kopfhörern, Monitoren und PCs.

Kommentar schreiben

Name
E-Mail
Diese E-Mail-Adresse wird nicht veröffentlicht

Mit Absenden des Formulars akzeptiere ich die Datenschutzerklärung und die Nutzungsbedingungen. Halte dich für ein wertschätzendes Miteinander an unsere Community-Guidelines.