PS5手柄竟能控6700台大疆?玩家,纯属意外操作
![]()
当游戏手柄的震动遇上扫地机器人的滚轮,一场意外的安全风暴就此爆发——科技爱好者试图用PS5手柄操控大疆Romo扫地机器人,却意外撞开了全球6700台同型号设备的隐私大门,这起由The Verge曝光的事件,不仅暴露了智能硬件的安全短板,更让家庭数据隐私成为公众焦点。 发现漏洞的科技爱好者萨米·阿兹杜法尔(Sammy Azdoufal)坦言,最初只是出于“好玩”的跨界尝试:他刚入手大疆Romo,觉得手机APP操控手感一般,便萌生了用PS5手柄替代的想法,为此,他花了3天时间用Claude Code逆向解析Romo与大疆服务器的通信协议,抓取数据包分析令牌验证逻辑,最终自制了一款简易远程控制APP。
与常见的“破解入侵”不同,萨米并未试图暴力破解服务器或设备系统——他仅提取了自家Romo的专属访问令牌(本应用于验证单设备权限的密钥),就完成了APP与服务器的连接,直到APP弹出全球范围内的设备列表时,他才意识到问题的严重性。
一个令牌的“越界权限”:6700台设备背后的隐私暴露链
The Verge记者现场见证了漏洞演示:萨米打开自制APP并输入自家令牌后,9分钟内电脑屏幕上就滚动显示了24个国家的6700台大疆Romo设备信息,累计收集到10万余条数据,涵盖:
- 设备序列号与注册地区;
- 实时清洁状态(如“客厅清洁中”“剩余电量80%”);
- 家庭2D楼层平面图(精准到房间布局、门窗位置);
- 设备行驶轨迹、障碍物记录与充电周期;
- 实时摄像头画面缩略图(可查看家庭内部场景)。
更令人震惊的是,仅凭同事托马斯·里克(Thomas Ricker)提供的14位设备序列号,萨米就能直接查看其Romo的实时状态,还下载了托马斯家的完整楼层平面图——与托马斯手机APP上的布局完全一致,法国IT咨询公司CTO贡扎格·丹布里库尔(Gonzague Dambricourt)拿到萨米分享的只读版APP后,未配对任何设备就成功查看了自家Romo的摄像头画面,甚至绕过了设备设置的安全PIN码。
漏洞根源:服务器令牌验证的“致命误判”
萨米强调,自己并未入侵大疆服务器,也没有违反任何规则:“我没有破解、暴力破解任何系统,只是提取了自家设备的令牌。”问题的核心在于大疆服务器的权限逻辑缺陷——服务器仅验证了令牌的有效性,却跳过了“令牌与设备序列号绑定”的关键环节。
换句话说,只要是有效的大疆Romo专属令牌,无论属于哪台设备,都能访问全球所有同型号设备的数据,这是典型的“权限控制失效”,属于OWASP安全风险清单中的高频漏洞类型,大疆官方回应称已完成漏洞修复,但未披露具体修复措施(推测为补充令牌与序列号的绑定验证逻辑)。
隐私危机:家庭数据暴露的“连锁反应”
此次泄露的数据远不止“扫地机器人状态”这么简单:
- 实时画面:可清晰看到家庭内部布置、人员活动(如有人在家、物品摆放位置);
- 楼层平面图:暴露家庭结构(卧室、客厅、阳台位置),为入室盗窃提供精准信息;
- 使用数据:通过清洁频率、充电时间可推断家庭作息(如每天早8点清洁客厅→大概率有人上班)。
若这些数据被恶意利用,可能引发身份跟踪、定向营销甚至财产损失,参考2023年某智能摄像头漏洞事件:全球12万台设备被访问,一名用户的家庭场景被直播3天,最终引发隐私侵权诉讼。
行业反思:IoT设备的安全“短板”
大疆事件并非个例,根据某安全机构2024年报告,全球约30%的IoT设备存在至少一个高危漏洞,其中权限控制失效占比达45%,部分厂商为降低成本,简化了安全设计:
- 通信协议未采用端到端加密,数据易被拦截;
- 令牌存储在设备本地未加密,易被提取;
- 缺乏漏洞响应机制,修复周期长达数周。
此次大疆能快速修复漏洞(曝光后48小时内完成),但仍需反思:新品推出前是否做了充分的渗透测试?是否建立了用户数据加密存储机制?
用户该如何保护自己?
面对智能设备的安全风险,用户可采取以下措施:
- 及时更新固件:大疆已推送漏洞修复,用户需尽快升级Romo固件;
- 关闭不必要功能:若无需远程查看摄像头或楼层平面图,可在APP中关闭对应权限;
- 定期修改密码:避免使用弱密码,定期更换设备访问密码;
- 关注安全公告:通过厂商官网或权威媒体了解设备漏洞信息。
更多一手游戏与科技安全动态,请持续关注33游戏网。
红色沙漠首发未登顶Fami通销量榜,宝可梦pokopia再续王朝传奇
战地61.2.2.5版本更新档即将推送 专门修复游戏稳定性问题
R星要求开发者签终身保密协议 前员工爆料需慎言 玩家探内幕更受限