Vulnerabilità DJI Romo: accesso non autorizzato a 7.000 robot aspirapolvere
Una falla nell'autenticazione cloud dei robot DJI Romo ha permesso l'accesso a telecamere, microfoni e mappe di migliaia di dispositivi in 24 Paesi. Il problem…
Contenuto

Scopri anche
- Marathon: Bungie adotta tolleranza zero contro i cheater con ban permanenti immediati
- Ransomware 2025-2026: il firewall diventa il punto di ingresso nel 90% degli attacchi
- Il mercato dei data center accelerator verso i 130 miliardi di dollari entro il 2032
- Wikipedia Enterprise: le Big Tech pagano per l'accesso API nell'era dell'AI
- Netflix rimuove la funzione Cast: utenti smart TV e piano con pubblicità colpiti dall'aggiornamento
- Le chiavi BootROM della PlayStation 5 trapelano online: una vulnerabilità hardware irreversibile
- LLM sovrani europei: investimenti, modelli nazionali e la sfida dell'infrastruttura
- La Sicurezza degli LLM Minacciata: Dirottamento e Fughe di Prompt nel 2025
- Google Chrome: vulnerabilità zero-day corrette, aggiornamento urgente richiesto
- Intelligenza artificiale e memoria: la corsa ai dati che sta trasformando i mercati tecnologici
- Sicurezza e rischi dei Large Language Models: framework, vulnerabilità e normative
- Google corregge CVE-2026-2441: prima zero-day del 2026 già sfruttata in attacchi reali
- GeForce NOW: Arrivo in India con Server a Mumbai e Hardware RTX di Ultima Generazione
- OpenClaw: perché le grandi aziende tech bloccano l'agente AI autonomo
- Sicurezza Android: aggiornamenti, anti-furto e nuove protezioni
- L'aumento dei prezzi dell'hardware spinge verso il cloud gaming
- OpenClaw, l'agente AI che spaventa le Big Tech: Meta vieta, OpenAI assume il creatore
- F-35 e il dilemma del "jailbreak": le dichiarazioni olandesi riaccendono il dibattito sulla sovranità software
- TCS e AMD: Collaborazione Strategica per Scalare l'AI Enterprise
- OpenClaw, l'agente AI vietato da Meta per gravi vulnerabilità di sicurezza
Vulnerabilità DJI Romo: accesso non autorizzato a 7.000 robot aspirapolvere
Un progetto di sviluppo personale, nato per controllare un robot aspirapolvere con un controller da videogioco, ha portato alla scoperta di una vulnerabilità capace di esporre migliaia di dispositivi installati in abitazioni private di tutto il mondo. Sammy Azdoufal, ingegnere software, tentando di integrare un controller PlayStation con i server cloud di DJI, ha individuato un difetto di sicurezza che permetteva l'accesso remoto a telecamere, microfoni e mappe domestiche di circa 7.000 robot aspirapolvere distribuiti in 24 Paesi.
Il robot aspirapolvere DJI Romo, introdotto inizialmente nel mercato cinese e portato successivamente nei mercati internazionali, rappresenta una nuova generazione di dispositivi domestici autonomi. Il sistema integra sensori ottici, telecamere, LiDAR e moduli di navigazione che consentono al robot di mappare gli ambienti in tempo reale. Per operare correttamente, il dispositivo deve acquisire immagini degli spazi, riconoscere oggetti e distinguere le diverse aree della casa.
Il meccanismo della vulnerabilità
⬆ Torna suIl cuore del problema risiede nell'implementazione del protocollo MQTT (Message Queuing Telemetry Transport), ampiamente utilizzato nei sistemi IoT. L'infrastruttura DJI si compone di tre elementi: il robot, l'app DJI Home e il backend cloud. Il broker MQTT funziona tramite "topic" (canali). In teoria, ogni utente dovrebbe poter accedere solo al topic associato al proprio dispositivo. Tuttavia, modificando il numero di serie nella richiesta, era possibile sottoscriversi ai canali di altri robot.
Il problema non riguardava un sofisticato attacco hacker, bensì una errata gestione dell'autorizzazione lato server. Utilizzando un token di autenticazione valido estratto dall'app DJI Home, Azdoufal è riuscito ad accedere non solo al proprio dispositivo, ma potenzialmente a 6.700 robot distribuiti in 24 Paesi, inclusa l'Italia. Il sistema verificava infatti l'autenticazione dell'utente, ma non controllava l'effettiva autorizzazione all'accesso ai dati associati a uno specifico numero di serie del prodotto.
Il problema derivava da un difetto logico di autorizzazione, tipico delle vulnerabilità classificate come IDOR (Insecure Direct Object Reference) o da errori di gestione dei privilegi nel backend. Il reverse engineering pubblicato dal ricercatore mostra che l'app DJI Home comunica con due componenti principali del backend: un'API di autenticazione cloud e un broker MQTT centralizzato, utilizzato sia dai robot sia dalle applicazioni client per lo scambio di messaggi in tempo reale.
Dati esposti e rischi per la privacy
⬆ Torna suLa falla consentiva l'accesso a flussi video in diretta, attivazione dei microfoni integrati, consultazione dello stato operativo dei robot e generazione di mappe bidimensionali degli ambienti domestici. Inoltre, l'analisi degli indirizzi IP permetteva di dedurre la posizione geografica approssimativa dei dispositivi aspirapolvere. L'accesso non autorizzato al feed video e ai microfoni trasforma un elettrodomestico in un potenziale strumento di sorveglianza.
I dati accessibili tramite protocollo MQTT arrivavano ogni pochi secondi: numeri seriali, mappe delle stanze, percorsi di pulizia, ostacoli rilevati. Un flusso continuo di informazioni sensibili sulle abitazioni dei proprietari. Con questi dati, chiunque avrebbe potuto creare profili dettagliati su orari di presenza e assenza degli abitanti, layout completo delle case, abitudini quotidiane.
Per verificare che non si trattasse di un errore, Azdoufal ha chiesto a Thomas Ricker, giornalista di The Verge che aveva appena recensito il DJI Romo, di fornirgli il numero di serie del suo dispositivo. Con solo quei 14 caratteri, senza bisogno di hack, brute force o intrusioni nei server, ha potuto vedere in tempo reale che il robot stava pulendo il soggiorno con l'80% di batteria residua. In pochi istanti, sul laptop di Azdoufal è apparsa la mappa completa della casa del giornalista, con dimensioni corrette di ogni stanza.
Il ruolo dell'assistente AI nella scoperta
⬆ Torna suAzdoufal ha sviluppato l'applicazione utilizzando Claude Code, l'assistente AI di Anthropic. Mentre eseguiva l'ingegneria inversa del modo in cui l'aspirapolvere comunica con i server di DJI, ha scoperto che il token di autenticazione destinato al suo dispositivo concedeva l'accesso a migliaia di altri. La vicenda dimostra come strumenti di sviluppo assistiti da intelligenza artificiale possano accelerare l'analisi dei protocolli e l'individuazione di vulnerabilità.
Sebbene tali strumenti siano progettati per supportare la produttività degli sviluppatori, possono ridurre la barriera tecnica necessaria per eseguire operazioni di reverse engineering e test di sicurezza. L'uso di strumenti di code generation AI può facilitare la creazione di script per interagire con API non documentate, analizzare traffico di rete e manipolare richieste HTTP.
La risposta di DJI
⬆ Torna suDopo la segnalazione della vulnerabilità, avvenuta in privato, DJI ha dichiarato di aver individuato il problema durante una revisione interna e di aver avviato immediatamente la mitigazione. Il processo di risoluzione si è articolato in due aggiornamenti: un primo fix distribuito l'8 febbraio 2026 e una seconda patch applicata a partire dal 10 febbraio. L'aggiornamento è stato distribuito automaticamente attraverso il sistema OTA dei dispositivi, senza necessità di intervento da parte degli utenti.
DJI ha spiegato che i dati vengono trasmessi tramite TLS, una tecnologia che cifra le informazioni durante il viaggio tra dispositivo e server. Tuttavia, come ha sottolineato Azdoufal, "TLS protegge il canale, non ciò che c'è dentro". Se i controlli interni permettono a un client autenticato di vedere più dati del dovuto, la crittografia del trasporto diventa irrilevante. Il problema non risiedeva nella cifratura del canale, ma nell'assenza di isolamento logico tra i client autenticati.
Prima della patch DJI, una volta ottenuto il token valido di un singolo dispositivo, il client MQTT poteva iscriversi a topic wildcard e ricevere traffico proveniente da altri robot, perché il broker non applicava ACL granulari per separare i namespace dei dispositivi. L'autenticazione era corretta ma l'autorizzazione era globalmente permissiva.
Contesto geopolitico e precedenti
⬆ Torna suLa vulnerabilità assume ulteriore rilevanza nel contesto delle tensioni tra DJI e gli Stati Uniti. Gli USA hanno già vietato l'utilizzo dei droni DJI in ambito governativo e militare e stanno valutando restrizioni più ampie sui prodotti consumer. Le accuse riguardano possibili rischi di accesso ai dati da parte della Cina e scarsa trasparenza sui flussi informativi. DJI sostiene che i dati statunitensi siano ospitati su AWS negli USA, ma questa vulnerabilità dimostra che la localizzazione dei server non è sufficiente se i controlli di accesso risultano mal configurati.
La vulnerabilità del DJI Romo non è un incidente isolato. Nell'ottobre 2024, gli ECOVACS DEEBOT X2 sono finiti sotto i riflettori: hacker sono riusciti a prendere il controllo di diversi dispositivi, utilizzandoli per trasmettere insulti razzisti attraverso gli altoparlanti integrati, inseguire animali domestici per casa e spiare i proprietari tramite le telecamere. I ricercatori Dennis Giese e Braelynn Luedtke avevano presentato al DEF CON 32 le loro scoperte sul reverse engineering dei robot del brand cinese, dimostrando che era possibile prendere il controllo dei dispositivi tramite Bluetooth da oltre 100 metri di distanza.
Implicazioni per la sicurezza dei dispositivi smart home
⬆ Torna suIl caso evidenzia un problema più ampio legato alla sicurezza dei dispositivi smart home. I robot domestici, a differenza di altri dispositivi IoT, operano in spazi estremamente sensibili e raccolgono dati ad alta risoluzione sulle abitudini quotidiane. La presenza simultanea di telecamere, microfoni e sensori ambientali trasforma questi dispositivi in potenziali strumenti di sorveglianza se compromessi.
Per ridurre l'esposizione a rischi simili, i produttori devono adottare un approccio basato su sicurezza by design. Tra le misure fondamentali rientrano la segregazione dei dati tra utenti, l'implementazione di autenticazione a più fattori per l'accesso alle API e l'utilizzo di crittografia end-to-end per i flussi audio e video. Audit di sicurezza indipendenti e programmi di bug bounty possono contribuire a individuare vulnerabilità prima che vengano sfruttate.
La sicurezza informatica non può essere affidata a scoperte accidentali o alla sola iniziativa di ricercatori indipendenti, ma deve essere parte integrante del processo di progettazione e sviluppo dei prodotti. Acquistare un dispositivo connesso a Internet senza le dovute protezioni è come consegnare le proprie chiavi di casa con le coordinate necessarie per accedervi.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suLa vulnerabilità nei robot DJI Romo solleva interrogativi più ampi sulla progettazione sicura dei dispositivi smart home, dove la convergenza di telecamere, microfoni e connettività cloud amplifica l'impatto di errori di autorizzazione.
- Scenario 1: L'adozione di protocolli standard come MQTT senza controlli granulari potrebbe estendersi ad altre categorie di dispositivi IoT, rendendo necessarie revisioni sistematiche delle architetture di autenticazione.
- Scenario 2: Le tensioni geopolitiche tra USA e produttori cinesi potrebbero accelerare normative più stringenti sulla localizzazione dei dati e sulla certificazione di sicurezza per i dispositivi domestici connessi.
- Scenario 3: La rapida distribuzione della patch via OTA suggerisce che interventi lato server possono mitigare efficacemente alcune vulnerabilità, riducendo la dipendenza dall'aggiornamento manuale da parte degli utenti.
Cosa monitorare
⬆ Torna su- L'eventuale diffusione di dettagli tecnici sul reverse engineering del protocollo MQTT utilizzato da DJI.
- Segnalazioni di vulnerabilità analoghe in altri robot aspirapolvere e dispositivi smart home dotati di sensori ambientali.
- L'evoluzione del quadro normativo statunitense rispetto ai dispositivi consumer di origine cinese.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://www.howtechismade.com/news/dji-romo-bucati-ecco-i-problemi-di-sicurezza-dei-robot-aspirapolvere-e-non-solo/
- https://italy.news-pravda.com/world/2026/02/24/377678.html
- https://www.ilsoftware.it/controlla-il-suo-robot-con-un-joystick-scopre-una-falla-e-puo-accedere-a-7-000-case-nel-mondo/
- https://www.corriere.it/tecnologia/26_febbraio_23/un-uomo-ha-preso-casualmente-il-controllo-di-7-000-aspirapolvere-robot-776cf430-e22f-4b5e-8c91-542bf230axlk.shtml
- https://www.macitynet.it/prendere-controllo-robot-aspirapolvere
- https://www.pensout.com/robot-dji-romo/
- https://www.tuttotech.net/news/2026/02/18/problema-sicurezza-robot-aspirapolvere.html
In breve
- cybersecurity
- vulnerabilita
- cloud
- api