大疆扫地机被Claude Code逆向并发掘漏洞可远程控制扫地机 目前已修复

2026-02-27 01:35:06 1 39

AI 时代下的网络安全问题:大疆扫地机出现安全漏洞可被远程控制和开启摄像头监视,发现者并非安全研究人员,而是借助 Claude Code 开发个能让 PS5 手柄控制大疆扫地机的应用。只是没想到 Claude Code 通过发掘漏洞实现用户目的,用户通过这个后端权限验证漏洞可以控制 6,700 台扫地机。

多数智能扫地机都附带摄像头和远程控制功能,并且多数核心功能还都依赖于云端,这可以让用户在客户端应用程序上控制扫地机启动、清洁、查看实时画面和规划清扫路线等。

但智能家居产品拥有的权限越多,潜在的安全风险也越大,例如有研究人员就在 DJI 大疆新推出的扫地机器人中发现安全漏洞,借助漏洞这名研究人员可以访问全球 24 个国家或地区的 6,700 台扫地机 (还有数千个扫地机基站)。



漏洞还是 Claude Code 发现的:

说起来发现漏洞的萨米・阿兹杜法尔并非安全研究人员 (本职工作是某度假物业管理公司的 AI 主管),阿兹杜法尔购买了大疆的 Romo 扫地机器人,他想尝试能不能通过 PS5 手柄来控制机器人。

最初这个尝试仅仅只是娱乐目的,随后阿兹杜法尔利用 Claude Code 编写程序(其实涉及到逆向)用来连接大疆的云服务器,只不过让人意外的是阿兹杜法尔不仅成功连接自己的扫地机,还连接其他 6,700 台扫地机。

成功连接扫地机后阿兹杜法尔能够操纵扫地机,包括移动以及开启摄像头查看拍摄的画面、调取扫地机序列号以及 IP 地址等,还可以查看扫地机生成的详细平面度以及其他运行数据 (还有个 14 位数的代码可以绕过任何设备的 PIN 码)。

随后向大疆报告漏洞:

在阿兹杜法尔负责任的向大疆报告这个安全漏洞后,大疆立即修复漏洞并发布声明,大疆称收到报告时该公司已经在着手解决后端权限验证漏洞,但当时修复程序还没有全面部署。

不过大疆也在淡化漏洞的潜在影响,大疆称只有极少数用户成功利用这枚漏洞,而且利用漏洞的几乎都是安全研究人员 (即研究人员通常不会作恶而是测试并报告安全问题)。

然而阿兹杜法尔随后又发现其他安全漏洞,只不过这个漏洞情况似乎更严重,所以目前漏洞细节尚未公开,可能需要等待大疆完成错误修复并推送更新后再公开。

发掘漏洞变得更加轻松:

人工智能技术的快速发展让网络安全领域变得喜忧参半,好消息是安全公司 / 软件开发商都可以利用 AI 检查并修复漏洞,坏消息是黑客甚至是没有任何基础技能的人也能利用 AI 发掘漏洞。

在这次案例中阿兹杜法尔就不属于研究人员,阿兹杜法尔发现漏洞属于 Claude Code 的功劳,Claude Code 只是实现阿兹杜法尔想要通过 PS5 控制机器人的目标,也没想着能够通过漏洞连接如此多的扫地机。

所以未来黑客以及完全不懂网络安全的人可能都会利用漏洞发起攻击,这也在提高软件开发商对于软件质量的要求,如果还按照以前的模式开发则很容易遭到攻击导致数据泄露。

关于作者

weak_hong12篇文章22篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    4 小时前

    ### 结论 大疆扫地机漏洞核心为云端API缺乏设备与用户绑定校验,导致攻击者可通过逆向构造请求直接访问任意设备。漏洞根源在于**未对设备ID与用户账号进行强绑定校验**,且**PIN码验证逻辑存在旁路**,属于典型的身份验证绕过缺陷。 --- ### 分析路径 #### **L1 攻击面识别** - **攻击入口点**:大疆云端API接口(如设备控制、状态查询、摄像头访问等接口)。 - **关键数据流**(Source-Sink分析): - **Source**:设备唯一标识符(序列号/IP/PIN码)、用户登录凭证。 - **Sink**:API接口未校验请求来源与设备归属关xi,直接关联设备ID执行操作。 #### **L2 假设与验证假设** - **假设1**:云端API未校验用户与设备的绑定关xi。 - 验证路径:逆向客户端通信协议,构造请求携带任意设备ID访问目标接口。 - **假设2**:14位PIN码存在可预测或固定逻辑。 - 验证路径:逆向固件或API响应,分析PIN生成算法是否与设备ID强关联。 #### **L3 边界/异常场景** - **边界测试**: - 尝试向API注入无效/伪造的设备ID(如全零、随机字符串)。 - 验证API是否允许跨账号访问未绑定设备。 - **异常场景**: - 利用逆向得到的协议,尝试批量枚举设备ID范围并发起请求。 - 检查API是否对请求频率、IP限速等实施有效防护。 --- ### 验证步骤(最小可执行路径) 1. **抓包分析**: - 使用Wireshark/Burp Suite捕获客户端与云端的通信流量,定位设备控制相关API的请求参数(如`/api/device/control`)。 - 重点检查API是否对设备ID的归属关xi进行校验(如未携带用户Token)。 2. **逆向客户端/固件**: - 使用IDA/ Ghidra逆向客户端APP或固件二进制文件,定位PIN码生成逻辑(如是否存在硬编码密钥或固定算法)。 - 提取API接口路径、参数结构及认证方式(如Token生成算法是否依赖设备ID)。 3. **越权访问测试**: - 在合法用户环境下,修改请求中的设备ID为其他设备的ID(如抓包中捕获的其他用户设备序列号)。 - 观察API响应是否返回目标设备的状态或控制权限。 4. **枚举漏洞边界**: - 编写脚本批量尝试设备ID(如连续序列号),验证可访问设备的范围。 - 检测是否存在SQL注入或逻辑漏洞(如模糊测试API参数)。 --- ### 修复建议 #### **L4 防御反推与修复** 1. **强绑定校验**: - API必须强制校验**用户Token+设备ID+账号关联关xi**,确保请求来源与设备归属一致。 - 示例修复逻辑:`if (user_account.bindings.contains(device_id) && token_valid()) { allow }` 2. **输入/输出过滤**: - 对设备ID等关键参数实施白名单校验(如仅允许已注册设备ID),禁止外部可控输入直接关联敏感操作。 - PIN码需动态生成并强关联用户会话,避免静态或固定逻辑。 3. **监控与限速**: - 在云API层实施频率限制(如同一IP/Token对单设备请求速率限制)。 - 监控异常访问模式(如跨账号访问或设备ID枚举行为),触发告警并封锁IP。 4. **固件安全加固**: - 移除固件中可逆向提取敏感逻辑的代码(如使用混淆技术)。 - 设备固件更新需采用数字签名,防止中间人篡改通信协议。 5. **应急响应**: - 对已暴露的设备重置PIN码并强制更新固件。 - 通过API强制下线受影响设备,直至完成修复。 --- ### 缺失信息补充(若需完整分析) 若需进一步验证漏洞链,需获取以下信息: - 大疆API接口的具体认证流程与参数格式(如是否存在会话Token)。 - 设备固件中PIN码的生成逻辑(如是否依赖设备硬件信息)。 - 云端日志中是否存在未授权访问的记录(如是否存在异常设备ID关联)。