Hackeó 7.000 robots aspiradoras con un control de PlayStation y ahora tiene USD 30.000 en su cuenta

El fallo permitía identificar, controlar y espiar las cámaras de aspiradoras de diferentes partes del mundo

Guardar
Una falla de seguridad en
Una falla de seguridad en las aspiradoras robot DJI Romo permitió acceso remoto a más de 7.000 hogares en 24 países. (Imagen Ilustrativa Infobae)

Un hombre que solo quería conectar su nueva aspiradora robot a un control de PlayStation terminó destapando una falla de seguridad que dejó expuestos los hogares de miles de personas en todo el mundo.

DJI, la empresa detrás de los robots Romo, pagará 30.000 dólares a Sammy Azdoufal por descubrir una vulnerabilidad que permitió acceder y controlar remotamente cerca de 7.000 dispositivos a nivel global.

Cómo fue el descubrimiento accidental de una vulnerabilidad masiva

Sammy Azdoufal no se propuso vulnerar la seguridad de ningún aparato. Según relató, su intención era únicamente manejar su nueva aspiradora DJI Romo con un mando de PS5 porque le parecía divertido. Para lograrlo, desarrolló una aplicación casera que le permitiera controlar el dispositivo a distancia.

Sin embargo, al conectar su app con los servidores de DJI, Azdoufal se encontró con una situación inesperada: no solo su robot respondió a la señal, sino que miles de aspiradoras de todo el mundo comenzaron a tratarlo como si fuera su dueño legítimo.

La exposición de datos incluyó
La exposición de datos incluyó mapas de hogares, transmisiones de video en vivo y detalles sobre rutas y horarios de limpieza. (Imagen Ilustrativa Infobae)

El acceso era tan completo que podía ver y escuchar a través de las cámaras integradas, observar cómo los dispositivos mapeaban las habitaciones y hasta generar planos detallados de las casas.

En una demostración en vivo, Azdoufal mostró cómo su laptop, en apenas nueve minutos, había identificado 6.700 dispositivos DJI repartidos en 24 países distintos y recopilado más de 100.000 mensajes que incluían datos sobre las tareas de limpieza, distancias recorridas, obstáculos detectados y horarios de recarga.

A través de una simple consulta con el número de serie de cualquier robot, podía obtener información en tiempo real: desde el estado de la batería hasta el plano exacto del espacio que limpiaba. Además, fue capaz de acceder a la transmisión de video en directo, incluso saltándose el sistema de PIN de seguridad.

Cómo funcionaba el acceso no autorizado

Lo más llamativo es que Azdoufal no utilizó técnicas de hackeo avanzadas ni forzó sistemas de seguridad. Simplemente extrajo el token privado de su propio robot, una credencial que, en teoría, solo debería permitir el acceso a su dispositivo personal. Sin embargo, al utilizar este token, los servidores de DJI le otorgaron acceso a los datos de miles de otros robots y sus usuarios.

El fallo permitía identificar y
El fallo permitía identificar y controlar aspiradoras robot DJI a través de una simple consulta por número de serie y un token privado. (Imagen Ilustrativa Infobae)

El sistema de comunicación de estos robots se basa en el protocolo MQTT, que transmite información cada pocos segundos entre los dispositivos y la nube. Azdoufal demostró que era posible suscribirse a todos los mensajes que circulaban por el servidor y recibir información de cada aparato conectado, sin restricciones ni controles de acceso por tema.

“El problema es que una vez que eres un cliente autenticado en el broker MQTT, si no existen controles de acceso a nivel de tópico, puedes suscribirte a temas comodín y ver todos los mensajes en texto plano en la capa de aplicación”, explicó Azdoufal. En otras palabras, el cifrado TLS solo protege el canal de transmisión, pero no impide que cualquier usuario autenticado vea el contenido de todos los dispositivos si no existen filtros internos.

Este fallo no suponía únicamente un riesgo hipotético. Azdoufal realizó pruebas junto a terceros, como el CTO de una consultora francesa, quien pudo ver la transmisión de su propia aspiradora antes de emparejarla oficialmente. El hallazgo evidenció que la privacidad de los usuarios estaba en juego, ya que cualquier persona con conocimientos mínimos y acceso al token podía observar la vida cotidiana de desconocidos.

Cómo será la recompensa que recibirá

Cuando DJI fue alertada sobre la situación, la empresa declaró que ya había comenzado a abordar algunas de las vulnerabilidades antes de que Azdoufal las demostrara públicamente. No obstante, la magnitud y facilidad del acceso sorprendieron tanto a la compañía como a los expertos en seguridad.

DJI recompensó a Azdoufal con
DJI recompensó a Azdoufal con 30.000 dólares y anunció actualizaciones integrales en su sistema de seguridad, a implementar en un plazo de un mes. (Imagen Ilustrativa Infobae)

En un primer momento, la compañía afirmó que el problema estaba resuelto y que la remediación había comenzado antes de la divulgación pública. Sin embargo, Azdoufal y The Verge pudieron comprobar que, aún después de que la empresa asegurara haber desplegado un parche, miles de robots seguían accesibles desde el exterior.

Finalmente, procedió a cerrar el agujero de seguridad en todos sus nodos de servicio. El acceso remoto no autorizado quedó bloqueado de manera definitiva al día siguiente de la demostración pública, cortando incluso el acceso legítimo de Azdoufal a su propio robot.

La empresa decidió recompensar a Azdoufal con $30.000 por su hallazgo, aunque no especificó cuál de las vulnerabilidades reportadas motivó el pago. DJI confirmó que había “recompensado” a un investigador de seguridad anónimo y que ya había solucionado el problema que permitía ver la transmisión de video sin PIN. Además, anunció que estaba trabajando en la actualización integral de su sistema y que preveía implementar todas las mejoras en el plazo de un mes.