PS5手柄意外触发 玩家控制6700台大疆扫地机器人属实
![]()
跨界玩梗引发的意外漏洞
科技玩家萨米·阿兹杜法尔最初的想法很简单:用PS5手柄操控刚入手的大疆Romo扫地机器人,让清洁过程更有“游戏感”,为实现这一跨界联动,他借助Claude Code工具对机器人与大疆云服务器的通信协议展开逆向分析,耗时数天自制了一款简易远程控制应用。
但当他用自家设备的专属身份令牌登录服务器时,异常瞬间爆发——原本仅用于验证单台设备的令牌,竟被服务器误判为“通用访问权限”,短短几分钟内便收到了全球数千台Romo的响应,这个本是“玩梗”的实验,意外撕开了智能家居的隐私缺口。
单个令牌为何能穿透6700台设备?
大疆Romo的云服务验证机制存在致命缺陷:设备令牌仅包含设备标识,未绑定用户账户与区域限制,当玩家提取自家令牌后,服务器未对令牌的“归属范围”做任何校验,直接开放了所有活跃设备的只读接口。
据安全机构统计,2024年上半年全球智能家居设备的云服务验证漏洞占比达42%——此前某主流扫地机器人品牌也曾因类似问题,导致10万台设备的家庭地图泄露,这类漏洞的共性在于:为追求“即插即用”的易用性,牺牲了多维度身份校验(令牌+用户+区域+设备硬件特征)。
6700台设备背后的家庭“裸奔”清单
The Verge记者现场见证的演示中,萨米的工具在9分钟内抓取到24个国家共6700台Romo的10万余条数据,涵盖:
- 设备序列号与活跃状态
- 实时清洁区域(如“客厅沙发下”“卧室床头柜”)
- 剩余电量、行驶距离、充电周期
- 机器人摄像头捕捉的实时家庭画面
- 用户存储的2D楼层平面图(含房间布局、家具位置)
更直观的风险是:仅需同事托马斯·里克提供的14位设备序列号,萨米就能精准查看其Romo的状态(剩余80%电量、正在清扫客厅),并获取托马斯家的精准楼层平面图——两张地图对比显示,从服务器获取的未经验证版本与房主手机端完全一致。
他还成功绕过自身设备的安全PIN码查看实时画面,甚至将只读工具分享给法国IT咨询公司CTO贡扎格·丹布里库尔,后者在未配对任何设备的情况下,也能远程查看自家Romo的摄像头内容。
大疆的修复与行业警示
事件曝光后,大疆官方迅速确认漏洞并完成修复,强调已更新服务器端的令牌验证逻辑,新增“令牌-用户-区域”三重绑定校验,但这并非孤例:
智能家居设备因“易用性优先于安全性”的设计思路,常存在协议加密不足、本地权限失控等问题,安全专家指出,此类设备的用户数据(家庭布局、生活习惯)属于高敏感信息,一旦泄露可能引发入室盗窃、精准诈骗等风险——2023年某城市警方曾破获一起案件,嫌疑人通过泄露的扫地机器人地图,精准选择无人在家的时段入室盗窃。
玩家的“边界”:发现者还是风险制造者?
萨米强调,自己未入侵大疆服务器,“没有破解、暴力破解任何系统,仅提取了自家设备的合法令牌”,且每次关闭工具都会删除所有获取的数据,未滥用漏洞侵犯隐私,目前他已将漏洞细节提交给大疆,未向第三方泄露工具源码。
但部分安全专家仍提出质疑:即使未主动入侵,其行为仍暴露了设备的安全风险——若该工具被恶意传播,可能导致更大规模的数据泄露,这也引出一个核心问题:科技玩家的“探索行为”与“安全边界”该如何界定?
想第一时间掌握游戏圈的新鲜事、深度分析?记得常来33游戏网看看!
红色沙漠首发未登顶Fami通销量榜,宝可梦pokopia再续王朝传奇
战地61.2.2.5版本更新档即将推送 专门修复游戏稳定性问题
R星要求开发者签终身保密协议 前员工爆料需慎言 玩家探内幕更受限