Scienza e tecnologia

Collega un controller PS5 all’aspirapolvere e scopre come spiare tutti

Quando si parla di intelligenza artificiale si pensa spesso a foto ritoccate, testi generati e musica creata in pochi clic. In questo caso, però, un esperimento nato per puro divertimento con un robot aspirapolvere si è trasformato in una scoperta di sicurezza informatica tutt’altro che banale.

Un proprietario di un DJI Romo ha provato a comandare l’aspirapolvere con un controller PS5, affidandosi a un modello di AI per scrivere il codice. Nel farlo, ha finito per imbattersi in una falla che esponeva i dati di tutta la flotta di robot aspirapolvere della stessa azienda, ben oltre il suo salotto.

Vuoi ascoltare il riassunto dell’articolo?

Ascolta su Spreaker.

Dal gioco con il PS5 al bug di sicurezza

Il protagonista della vicenda è Sammy Azdoufal, proprietario di un robot aspirapolvere DJI Romo. L’idea iniziale era semplice: trasformare il robot in una sorta di macchinina radiocomandata, usando un controller PS5 per guidarlo in giro per casa.

Per riuscirci, Azdoufal ha deciso di analizzare l’app DJI e di retroingegnerare il protocollo di comunicazione tra lo smartphone e il robot.

Per questa parte ha chiesto aiuto a Claude Code di Anthropic, un modello di AI pensato proprio per generare e analizzare codice.

L’AI è riuscita a capire come parlano tra loro app e aspirapolvere e ha aiutato a costruire uno strumento di controllo remoto. Il problema è che questo strumento non si fermava al singolo dispositivo di Azdoufal, ma apriva una finestra su un numero ben più ampio di prodotti DJI.

Come comunicano i robot aspirapolvere DJI

I robot aspirapolvere DJI Romo e le stazioni di alimentazione dell’azienda si appoggiano al protocollo MQTT per comunicare con i server DJI e con l’app sugli smartphone. MQTT è un sistema molto usato nell’Internet of Things, pensato per scambiare messaggi in modo leggero tra dispositivi e cloud.

Nel caso di DJI, questa comunicazione prevedeva un meccanismo di autenticazione, quindi non si trattava di un flusso completamente aperto. Il nodo critico, però, stava in come l’azienda aveva implementato questa autenticazione all’interno della propria infrastruttura.

Una volta ottenuto un token di autenticazione dall’app DJI, questo non risultava legato in modo rigido a un singolo dispositivo. In pratica, chi riusciva a estrarre quel token dall’app poteva usarlo per consultare i dati di tutti i dispositivi collegati alla stessa piattaforma, non solo del proprio.

Accesso a mappe di casa e flussi video

Con questo token “troppo generoso”, Azdoufal ha scoperto di poter accedere ai flussi di dati dell’intera flotta di robot aspirapolvere DJI Romo e delle relative power station. Non si trattava solo di qualche informazione tecnica, ma di dati che descrivono ambienti reali e attività domestiche.

Nel caso dei robot aspirapolvere, il ricercatore è riuscito a visualizzare le scansioni delle planimetrie delle abitazioni, cioè le mappe dei pavimenti che le macchine creano per orientarsi. Ancora più delicata, però, è la possibilità di accedere ai flussi video delle telecamere integrate negli aspirapolvere.

In pratica, sfruttando il modo in cui DJI gestiva l’autenticazione MQTT, un soggetto malintenzionato avrebbe potuto osservare abitazioni altrui, anche a migliaia di chilometri di distanza, senza alcun legame legittimo con quei dispositivi.

Cosa ha corretto DJI e cosa resta aperto

Dopo la segnalazione, DJI è intervenuta per chiudere le parti principali di questa falla di sicurezza, modificando il sistema in modo da impedire l’accesso indiscriminato ai dispositivi di altri utenti. L’azienda ha quindi messo un freno alla possibilità di consultare in massa mappe e flussi video di estranei.

Nonostante la correzione del problema più evidente, restano però altre vulnerabilità. Tra queste, viene segnalata la possibilità di scavalcare il PIN richiesto per visualizzare i flussi della telecamera dei robot aspirapolvere, una protezione che dovrebbe fungere da ultimo filtro prima dell’accesso alle immagini.

Il tutto ha mostrato come la sicurezza dei dispositivi connessi richieda un lavoro continuo, e come una singola scelta progettuale sull’autenticazione possa avere effetti su migliaia di prodotti già presenti nelle case.

Gruppo Facebook


Source link

articoli Correlati

Back to top button
Translate »