A DJI pagou 30 mil dólares a uma pessoa que acidentalmente hackeou 7.000 robôs aspiradores Romo
16
hardware
Breve cronologia: vulnerabilidades DJI Romo e reação do fabricante
| Etapa | O que aconteceu | A empresa reagiu |
|---|---|---|
| Fevereiro – descoberta de problemas | Proprietários dos robôs aspiradores DJI Romo encontraram várias falhas críticas. Um usuário, tentando controlar o dispositivo via controle Sony PlayStation, notou uma rede de 7.000 robôs remotos que abriam acesso a fluxos de vídeo de casas alheias. | A DJI anunciou intenção de pagar recompensa pela descoberta da vulnerabilidade. |
| Reconhecimento público | No comunicado The Verge indica que um usuário chamado *Sammy Azdoufal* recebeu US$ 30.000. Contudo, a empresa não divulgou detalhes específicos do erro nem mencionou o nome em documentos oficiais. | A DJI enfatizou que a falha permitia assistir ao fluxo de vídeo sem inserir PIN; correção implementada até fim de fevereiro. |
| Problema mais sério encontrado | Uma das falhas descobertas era potencialmente mais perigosa, mas seus detalhes não foram divulgados na mídia. | No blog oficial, a empresa anunciou planos de “modernizar todo o sistema” e lançou uma série de atualizações que devem ser totalmente implantadas em um mês. |
| Agradecimento aos pesquisadores | A DJI reconheceu que os problemas foram identificados internamente, mas expressou agradecimento a dois especialistas independentes de segurança por sua contribuição. | A empresa enfatizou seu compromisso com a colaboração com a comunidade de pesquisadores e prometeu apresentar novas formas de cooperação em breve. |
| Certificados e questões de confiabilidade | A DJI lembrou que o Romo possui certificados ETSI, UE e UL. Entretanto, uma pessoa conseguiu contornar o sistema de segurança via serviço Claude Code, levantando dúvidas sobre a efetividade real desses certificados. | No comunicado da empresa destaca “compromisso em aprofundar a colaboração com a comunidade de pesquisadores de segurança”. |
A DJI pagou US$ 30.000 ao usuário que descobriu a vulnerabilidade no fluxo de vídeo do Romo. Paralelamente, a companhia iniciou um trabalho extensivo de atualização e reforço da proteção de seus robôs aspiradores, reconhecendo a necessidade de colaboração mais estreita com pesquisadores independentes de segurança. Apesar dos certificados ETSI, UE e UL, o fato de ter sido possível invadir uma rede de 7.000 dispositivos levanta questões sobre a real confiabilidade das medidas de defesa implementadas.
Comentários (0)
Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.
Faça login para comentar