DJI заплатить за злам – компанія виплатить $30 000 досліднику, який виявив вразливість у Romo robovacs – новини технологій
Компанія заявила про оновлення всієї системи Romo.
Китайська технологічна компанія DJI виплатить 30 тисяч доларів досліднику безпеки Семмі Аздуфалу за виявлення критичних вразливостей у роботах-пилососах Romo. Завдяки помилці він зміг отримати доступ до мережі приблизно з 7000 пристроїв і безперешкодно переглядати відео з них. У компанії заявили, що частину проблем уже усунуто, а повне оновлення системи планують завершити протягом місяця, передає The Verge.
Аздуфал випадково виявив проблему, коли намагався керувати власним пилососом DJI через геймпад PlayStation за допомогою Claude Code. У процесі він отримав доступ до мережі приблизно з 7000 роботів-пилососів, що потенційно дозволяло переглядати відео з пристроїв у чужих будинках.
DJI підтвердила виплату винагороди, хоча не назвала імені дослідника та не уточнила, за яке саме відкриття він отримав гроші. У компанії лише заявили, що “нагородили” дослідника безпеки за його роботу.
Компанія підтвердила, що одна з вразливостей дозволила переглядати відео з пилососів Romo без введення захисного PIN-коду. Речниця DJI Дейзі Конг додала: “Питання безпеки PIN-коду було вирішено наприкінці лютого”.
“Ми також розпочали оновлення всієї системи. Це включає серію оновлень, що, як ми передбачаємо, будуть повністю впроваджені протягом одного місяця”, — зазначили в компанії.
DJI опублікувала повідомлення про посилення безпеки Romo й в офіційному блозі. У ньому компанія стверджує, що початкову проблему виявила самостійно, але водночас відзначила внесок “двох незалежних дослідників безпеки”.
Крім того, компанія заявила про намір розширити співпрацю з дослідниками безпеки. За даними з блогу DJI, найближчим часом будуть запроваджені нові механізми взаємодії з фахівцями, які допомагають виявляти вразливості.
Нещодавно нова модель штучного інтелекту Claude Opus 4.6 від компанії Anthropic виявила понад 100 вразливостей у коді браузера Firefox лише за два тижні тестування. Першу вразливість ШІ знайшов вже за 20 хвилин, а загальна кількість критичних помилок перевищила річні показники традиційного пошуку.