投稿者: | 2026年3月29日

数週間前、サミー・アズドゥファルという男性がDJI Romoロボット掃除機を購入した。

価格は約2,000ドル。カメラ、マイク、そして空間マッピング用のLIDARが搭載されている。サミーは、PlayStation 5のコントローラーを使ってこれを運転したら楽しいだろうと考えた。

そのためには、掃除機がDJIのサーバーとどのように通信しているかをリバースエンジニアリングする必要があった。

彼はプロトコルを解くために、Anthropic社のAIコーディングツールであるClaude Codeを使用した。悪意は全くなく、プロのハッカーでもなかった。週末に趣味で遊んでいただけだった。

彼のアプリはうまくいった。そして彼はあることに気づいた。

DJIのサーバーは、彼に自分のデバイスへのアクセス権を与えただけではなかった。

彼らは彼に、ネットワーク上のすべてのDJI Romoのマスターキーとして機能する認証トークンを1つ渡した。数分後には、彼のノートパソコンは数千台のデバイスをカタログ化し、数分ごとに10万件以上のメッセージを収集し、24か国にわたる7,000台のロボット掃除機からシリアル番号、バッテリー残量、清掃ルート、家の間取り図などを取得していた。

彼は彼らのカメラを起動させることができた。マイクを通して盗聴することもできた。見知らぬ人の家の2次元地図を再現することもできた。たった14桁のシリアル番号だけで、彼は別の国にあるジャーナリストのレビュー用端末を特定し、バッテリー残量が80%の状態でリビングルームを掃除していることを確認し、アパートの正確な間取り図を作成した。

彼はセキュリティを突破したわけではない。ハッキングや総当たり攻撃もしていない。単にAIツールを使って自分のデバイスのプロトコルを理解し、本来なら施錠されているはずの扉が大きく開いているのを発見しただけだ。

彼は責任を持って報告した。DJIは当初、既に修正済みだと主張したが、彼がライブ配信で数千台の掃除機が依然として報告を行っていることを実証した後、2度目の声明を発表せざるを得なくなった。その他の脆弱性も未修正のままだ。

これが私たちが築き上げている世界です。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です