Sammy Azdoufar hävdar att han inte försökte hacka alla robotdammsugare i världen. Han berättade för The Verge att han bara ville använda sin PS5-spelplatta för att fjärrstyra sin helt nya DJI Romo-dammsugare eftersom det såg kul ut.
Men när hans hemgjorda fjärrkontrollapp började prata med DJI:s servrar reagerade mer än bara ett vakuum. Cirka 7 000 av dem började behandla Azdufal som sin chef runt om i världen.
Han sa till mig att han kunde fjärrstyra dem, se och höra dem via ett livekameraflöde och testade det med en vän. Han kunde se dem kartlägga varje rum i huset och skapa en komplett planlösning i 2D. Med hjälp av robotens IP-adress kunde han hitta dess allmänna plats.
”Jag insåg att min enhet bara var en av många”, säger han.
Jag trodde inte mina ögon när han visade mig sin åtkomstnivå i en livedemo i tisdags. Tio, hundratals eller till och med tusentals robotar rapporterar sina uppdrag, var och en ringer hem var tredje sekund med ett MQTT-datapaket, berättar för dem sitt serienummer, vilket rum de städar, vad de har sett, hur långt de har rest, när de ska återvända till sin laddare, eventuella hinder de har stött på på vägen, och så vidare.
Jag såg när var och en av dessa robotar långsamt dök upp på världskartan. Nio minuter efter att vi startade hade Azdufals bärbara dator redan katalogiserat 6 700 DJI-enheter i 24 länder och samlat in över 100 000 meddelanden. Lägg till företagets bärbara DJI Power-kraftverk, som anropar samma servrar, så har Azdoufal tillgång till mer än 10 000 enheter.

När jag säger att jag först inte trodde mina ögon menar jag det bokstavligt. Azdoufal leder semesteruthyrningsföretagets AI-strategi. När han sa att han använde Claudes kod för att omvända DJI:s protokoll, undrade jag om AI:n hallucinerade dessa robotar. Så jag frågade min kollega Thomas Ricker, som precis hade granskat DJI Romo, om serienumret.
Med bara det 14-siffriga numret kunde Azdufal inte bara dra upp roboten, utan också veta exakt när den städade vardagsrummet och att den hade 80 procent batterikraft kvar. Inom några minuter, genom att helt enkelt ange några siffror på en bärbar dator i ett annat land, såg jag roboten generera och skicka en korrekt planritning av en kollegas hem, inklusive rätt form och storlek på varje rum.


Separat förbigick Azdufal säkerhets-PIN-koden för att få ett livevideoflöde av sin DJI Romo, gick in i vardagsrummet och vinkade mot kameran medan jag tittade. Han sa också att han delade en begränsad skrivskyddad version av appen med Gonzag d’Ambricote, CTO för ett franskt IT-konsultföretag. Dambricourt sa att appen gjorde det möjligt för honom att fjärrvisa sin DJI Romos kameraflöde redan innan det parades.
Azdoufal hävdar att han kunde göra allt detta utan att hacka DJI:s servrar. ”Jag bröt inte mot några regler, jag gick inte förbi det, jag gjorde ingen sprickbildning eller brute force eller något.” Han säger att han bara extraherade sin DJI Romos privata token (en nyckel som talar om för DJI:s servrar att den behövde tillgång till hans data), och de servrarna gav honom också data från tusentals andra användare. Han berättade att han inte bara hade tillgång till DJI:s förproduktionsservrar, utan även liveservrar i USA, Kina och EU.

Här är de goda nyheterna. På tisdagen kunde Azdufal inte njuta av att köra vår DJI Romo runt sin kollegas hus, och han kunde inte heller se genom kameran eller lyssna genom mikrofonen. DJI hade redan begränsat den formen av åtkomst efter att Azdufal och jag berättade för företaget om sårbarheten.
Och på onsdagsmorgonen kunde Azdufals skanner inte längre komma åt några robotar, inte ens hans egen. Det ser ut som att DJI har fyllt ett gapande hål.
Händelsen väckte dock allvarliga frågor om DJI:s säkerhet och datapraxis. Det kommer utan tvekan att användas för att retroaktivt rättfärdiga de farhågor som ledde till att kinesiska drönartillverkare nästan uteslöts från USA. Om Asdufal kunde hitta dessa robotar utan att titta, kunde han skydda dem från människor som skulle skada honom? Om Claude Code kan spotta ut en app som låter dig kika in i någons hem, vad hindrar en DJI-anställd från att göra det? Och behöver robotdammsugare mikrofoner? ”Det är så konstigt att ha en mikrofon ovanpå en jävla dammsugare”, säger Azdoufal.
Det hjälper inte att när Azdoufal och The Verge kontaktade DJI angående problemet, hävdade företaget att de hade åtgärdat sårbarheten när den i själva verket bara var delvis löst.
”DJI kan bekräfta att problemet löstes förra veckan och att reparationer redan pågick innan den offentliggjordes”, sade det ursprungliga uttalandet från DJI:s talesperson Daisy Kong delvis. Vi fick det uttalandet på tisdagsmorgonen klockan 12:28 ET. Det tog cirka 30 minuter innan Azdufal visade oss de tusentals robotar, inklusive screeninggruppen, som var på uppdraget.

För att vara tydlig är det inte förvånande att en robotdammsugare med en smartphone-app skulle kalla molnet. På gott och ont förväntar sig användare nu att dessa appar fungerar utanför deras hem. Om du inte har byggt in en tunnel i ditt hemnätverk kommer du först att vidarebefordra din data via en molnserver.
Men människor som installerar kameror i sina hem förväntar sig att deras data skyddas både under transport och när de når våra servrar. Säkerhetsexperter borde veta detta, men så fort Azdoufal kopplade upp sig till DJI:s MQTT-server dök allt upp i klartext. Bara för att DJI har blockerat vissa rutter till dessa servrar kanske det inte räcker för att skydda dem om hackare hittar en annan väg.
Tyvärr är DJI inte det enda smarta hemföretaget som sviker folk när det kommer till säkerhet. 2024 tar en hackare över en Ecovacs robotdammsugare, jagar husdjur och skriker rasistiska förtal. År 2025 rapporterade en sydkoreansk statlig myndighet att Dreams X50 Ultra hade ett fel som kunde tillåta hackare att se dess kameraflöde i realtid, och att andra Ecovacs och Narwal robotdammsugare kunde tillåta hackare att se och stjäla bilder på enheten. (Koreanska Samsung- och LG-dammsugare har fått bra recensioner, och Roborock har också gjort det bra.)
Det är förstås inte bara dammsugare. Trots de nya säkerhetsidéerna kommer jag fortfarande inte att köpa en Wyze-kamera. Eftersom företaget försökte dölja sårbarheten för fjärråtkomst istället för att varna sina kunder. Jag har svårt att lita på Ankers Eufy eftersom de också ljög om säkerhet. Men Anker kom ren. Solljus är ett utmärkt desinfektionsmedel.
DJI har inte varit särskilt transparent om vad som hände här, men de svarade på nästan alla våra frågor. I ett nytt uttalande till The Verge genom talespersonen Daisy Kong, erkänner företaget nu ett ”backend-tillståndsvalideringsproblem” som i teorin skulle kunna göra det möjligt för hackare att se livevideo från ett vakuum, och erkänner också att det inte korrigerade problemet helt förrän det bekräftade att det fortfarande existerade.
Det uttalandet i sin helhet är:
DJI identifierade sårbarheten som påverkar DJI Home genom en intern granskning i slutet av januari och började omedelbart åtgärda den. Problemet löstes genom två uppdateringar, där den första patchen rullades ut den 8 februari och en uppföljande uppdatering slutfördes den 10 februari. Fixningar distribueras automatiskt och kräver ingen användarinteraktion.
Sårbarheten involverade ett problem med validering av backend-behörigheter som påverkade MQTT-baserad kommunikation mellan enheten och servern. Även om detta problem teoretiskt sett öppnade möjligheten för obehörig åtkomst till livevideo på ROMO-enheter, bekräftade vår undersökning att denna händelse är extremt sällsynt. Nästan all aktivitet som identifierades, med några potentiella undantag, var relaterad till oberoende säkerhetsforskare som testade sina egna enheter för rapporteringsändamål.
Även om den första patchen åtgärdade denna sårbarhet, tillämpades den inte universellt på alla tjänstenoder. Den andra patchen återaktiverades och startade om de återstående servicenoderna. Denna fråga är nu helt löst och det finns inga bevis för en bredare effekt. Detta var inte ett överföringskrypteringsproblem. Kommunikation från ROMO:s enheter till servrar skickades aldrig i klartext och krypterades alltid med TLS. Data relaterade till ROMO-enheter i Europa och på andra håll lagras på AWS molninfrastruktur baserad i USA.
DJI upprätthåller starka standarder för datasekretess och säkerhet och har etablerat processer för att identifiera och åtgärda potentiella sårbarheter. Företaget investerar i kryptering av industristandard och driver ett mångårigt program för bug-bounty. Som en del av vår vanliga obduktionsprocess tog vi hänsyn till resultaten och rekommendationerna som delas av oberoende säkerhetsforskare som kontaktade oss genom det programmet. DJI kommer att fortsätta att implementera ytterligare säkerhetsförbättringar som en del av våra pågående ansträngningar.
Asdoufar sa att DJI fortfarande inte har kunnat fixa alla sårbarheter den upptäcker. En av dem är möjligheten att se din egen DJI Romo-videoström utan att behöva en säkerhets-PIN. Den andra är så dålig att jag inte diskuterar den förrän DJI har tid att fixa den. DJI åtog sig inte omedelbart att göra det.
Och Azdufal och säkerhetsforskaren Kevin Finisterre sa till mig att det kanske inte räcker för Romo att bara skicka den krypterade datan till en server i USA, som lätt kunde läsas av någon på servern senare. ”De USA-baserade servrarna stör inte på något sätt åtkomsten för .cn DJI-anställda,” sa Finisterre till mig. Det verkar självklart, eftersom Mr. Azdufal bor i Barcelona och kunde se enheter från helt andra regioner.
”Att vara en autentiserad klient med en MQTT-mäklare gör att du kan prenumerera på jokerteckenämnen (som #) och se alla meddelanden från alla enheter i klartext i applikationslagret, i avsaknad av lämpliga åtkomstkontroller på ämnesnivå (ACL)”, säger Azdoufal. ”TLS gör inget för att förhindra detta. TLS skyddar bara röret, det skyddar inte innehållet i röret från andra auktoriserade deltagare.”
När jag berättade för Azdoufal att vissa kanske skulle döma DJI för att inte ge DJI mer tid att lösa sina problem innan han offentliggjordes, påpekade han att han inte hade hackat något, inte hade läckt känslig data och inte var en säkerhetsexpert. Han säger att han helt enkelt live-tweetade allt som hände medan han försökte styra roboten med sin PS5-spelplatta.
”Ja, jag följer inte reglerna, men folk håller sig till bug-bounty-program för pengarna. Jag bryr mig inte, jag vill bara att det här ska fixas”, säger han. ”Om vi följer reglerna hela vägen igenom tror jag att denna överträdelse förmodligen kommer att fortsätta att inträffa under en mycket längre tid.”
Han tror inte att DJI verkligen upptäckte dessa problem på egen hand i januari, och är arg över att DJI inte svarade på e-postmeddelanden, utan bara svarade robotiskt på X:s DM.
Men det finns en sak han är glad över. Med det sagt kan du faktiskt styra Romo med en PlayStation eller Xbox gamepad.

Sean Hollister
Inlägg från den här författaren kommer att läggas till i ditt dagliga e-postsammandrag och din startsida.
att följaatt följa
Se allt om Sean Hollister
