2026 年 2 月,一起围绕 DJI 旗下扫地机器人 DJI Romo 的安全漏洞事件,在科技与安全圈层掀起波澜。

DJI Romo 安全漏洞事件反思:当云架构遇上生成式AI,智能家居进入“默认不可信”时代

根据The Verge 报道,一名开发者 Sammy Azdoufal 原本只是希望用 PS5 手柄远程控制自己的新购扫地机器人。然而,在他借助生成式 AI 编程工具逆向分析通信协议后,意外获得了对全球约 7000 台同型号设备的访问能力。更令人震惊的是,他几乎无需入侵服务器,仅通过提取自己设备的私有 token,即可订阅到其他设备的 MQTT 消息流。

尽管该漏洞目前已被修复。但真正值得行业反思的,并不是一次技术缺陷,而是这起事件所揭示的系统性结构问题——云优先架构、权限控制设计、生成式 AI 的攻击赋能,以及智能家居产业长期忽视的“默认信任”逻辑。

一次“非恶意实验”,暴露的是架构级问题

Azdoufal 声称,他并未进行传统意义上的黑客入侵。他没有暴力破解、没有渗透服务器,而是通过合法获取的认证令牌连接到 DJI 的 MQTT 服务器。当他订阅相关主题时,大量设备数据开始每三秒一次地“报到”。

这些设备来自 24 个国家,数量迅速突破 6700 台。如果将同一系统下的 DJI Power 储能设备计算在内,潜在访问规模超过 1 万台。

在演示中,他可以看到:

  • 设备序列号

  • 当前清扫房间

  • 电量状态

  • 清扫路径与距离

  • 遇到的障碍物信息

  • 实时生成的 2D 户型地图

更重要的是,在漏洞尚未完全修复前,他能够远程调取部分设备的实时摄像头画面,甚至绕过 PIN 验证。

问题的核心不在于“是否加密传输”。DJI 在后续声明中强调,设备与服务器之间使用 TLS 加密通信。但正如安全研究者所指出的:TLS 只能保护“传输管道”,却无法限制“管道内的授权参与者”。

如果 MQTT broker 层面缺乏精细化 ACL(访问控制列表),那么一旦成为“合法客户端”,便可以通过通配符订阅(如 #)监听所有主题数据。在这种情况下,问题不在于黑客能力,而在于权限设计的边界过于宽泛。

这是一种典型的“后端权限验证缺失”问题,而非简单的加密失误。

云优先架构的放大效应:单点漏洞,群体风险

智能家居产品依赖云端已成为行业常态。用户期望在外网环境下也能查看摄像头、控制设备、获取通知。这意味着数据必须先经过云服务器。

然而,云架构的便利性背后,是风险的高度集中化。

在本次事件中,问题不是某一台扫地机器人被攻破,而是全球数千台设备同时暴露在同一访问逻辑之下。一旦认证体系设计失当,漏洞的影响呈指数级放大。

更值得警惕的是,设备每三秒主动向服务器发送一次 MQTT 数据包。这种高频“心跳式”上报,意味着:

  • 用户行为被持续记录

  • 空间结构被实时建模

  • 设备活动轨迹被完整保留

当这些数据在服务器端被错误授权访问,其风险远超单次视频泄露。

生成式 AI:安全门槛的结构性下移

Azdoufal 表示,他使用 Claude Code 进行协议逆向和工具开发。无论具体工具为何,事件已经清晰表明:生成式 AI 正在显著降低安全研究与攻击实现的门槛。

过去,分析 MQTT 协议、构建订阅工具、编写自动化扫描器,需要扎实的网络安全与编程能力。而现在,自然语言提示即可快速生成原型工具。

这意味着:

  • 漏洞利用成本下降

  • 攻击规模扩张速度提升

  • 发现漏洞的“非专业人士”比例上升

AI 既是生产力工具,也是攻击放大器。当攻击能力被“平民化”,行业必须假设潜在攻击者同样拥有 AI 辅助。

智能家居安全模型需要从“防专业黑客”升级为“防 AI 协助下的普通用户”。

摄像头与麦克风:功能冗余还是风险外溢?

扫地机器人配备摄像头已成为高端产品标配,用于视觉导航、障碍识别与远程查看。但麦克风的存在,则引发更大争议。

在本次事件中,研究者质疑:“一台吸尘器为什么需要麦克风?”

从产品设计角度看,麦克风可能用于语音交互或环境感知。然而,一旦与云架构绑定,其存在本身即构成潜在监听风险。

更重要的是,用户对“摄像头类设备”的信任阈值极低。一次漏洞曝光,即可能造成品牌长期信任损耗。历史上:

  • Ecovacs 曾被黑客远程操控设备

  • Dreame 某型号被曝存在摄像头访问漏洞

  • 多家安防摄像头厂商曾因后端权限问题引发争议

在智能家居领域,安全事故往往不是技术问题,而是品牌生命周期问题。

“数据存储在美国”真的等于安全吗?

DJI 在声明中指出,欧洲地区数据存储在美国 AWS 云基础设施上。

但安全专家指出,服务器地理位置并不能自动构成访问限制。如果内部权限管理不清晰,或存在跨区域访问机制,物理位置并非核心防线。

真正关键的是:

  • 严格的最小权限原则

  • 服务器侧数据隔离

  • 细粒度 topic 级别 ACL

  • 内部访问审计机制

如果服务器内的应用层数据对所有授权客户端可读,那么加密与地域隔离都无法解决根本问题。

从“功能优先”到“默认不可信”:产业逻辑的转折点

这起事件没有造成大规模恶意利用,是行业的幸运。但它揭示了一个趋势:

智能家居正在进入“默认不可信”时代。

过去的设计逻辑是:

  • 默认信任认证客户端

  • 默认信任云服务器

  • 默认信任内部访问权限

未来的设计逻辑必须转向:

  • 默认客户端可能被滥用

  • 默认服务器内部也需零信任隔离

  • 默认每个设备是独立安全域

零信任架构(Zero Trust)不应仅停留在企业 IT 领域,而应成为智能家居云平台的基础原则。

对行业的启示:三条必须重构的安全底线

第一,本地模式必须成为强制选项。设备应在无云环境下保持基础可用,避免完全依赖远程服务器。

第二,权限控制必须精细化到设备级别。每台设备的 MQTT topic 应严格隔离,禁止通配符订阅跨设备数据。

第三,AI 安全测试需常态化。厂商应主动使用生成式 AI 工具模拟攻击场景,而非被动等待外部发现。

结语:真正的“智能”,建立在可被验证的安全之上

DJI Romo 事件不是孤例,而是一个信号。

当家庭空间全面数字化、设备全面云化、AI 全面工具化,安全不再是附属功能,而是基础设施本身。在智能家居的下一阶段竞争中,谁能在体验与安全之间建立可验证的平衡,谁才能真正赢得用户信任。未来的产品卖点,不只是“更聪明”,而是“即使被攻击,也依然可控”。

这,才是智能时代的成熟标志。