DJI Romo: une faille ouvre l’accès aux vidéos et aux plans, et ça fait froid dans le dos

WazatechHigh techDJI Romo: une faille ouvre l'accès aux vidéos et aux plans, et...
4.9/5 - (77 votes)

Un numéro de série à 14 chiffres, et tu pouvais parfois regarder ce que filme un DJI Romo chez quelqu’un d’autre. Pas une métaphore, pas un scénario Black Mirror: un accès non autorisé à des flux vidéo et à des plans 2D d’appart, en temps réel, a été démontré par des chercheurs. Le genre d’histoire qui te fait reconsidérer l’idée même d’un robot “smart” qui se balade chez toi, caméra et capteurs allumés.

DJI dit avoir corrigé via des mises à jour côté serveur déployées les 8 et 10 février. Sauf que des tests ont montré que, même après les annonces, la vulnérabilité était encore visible à certains endroits. Et le timing est pourri: la marque est déjà sous pression aux États-Unis, avec des soupçons d’espionnage qui collent à la peau de DJI depuis des années. Résultat, l’incident Romo tombe comme une enclume.

Numéro de série, PIN contournée: la démonstration qui a mis le feu

Ce qui choque, c’est la simplicité du point d’entrée. Dans des tests rapportés publiquement, l’accès au statut d’un Romo pouvait se faire avec le seul numéro de série – 14 chiffres, pas un secret d’État. En quelques secondes, un chercheur a pu voir qu’un robot nettoyait un salon, avec un niveau de batterie affiché à 80 %. Dit comme ça, on dirait un gadget. Sauf que ce statut, c’est la porte d’entrée vers le reste.

Le reste, c’est la cartographie. Le Romo est capable de générer un plan 2D précis du logement, et dans la démo, ce plan sortait en temps réel. Pas “un dessin approximatif”, plutôt une représentation exploitable: pièces, contours, circulation. Pour un cambrioleur motivé, c’est déjà une mine. Pour quelqu’un qui veut juste stalker, c’est encore pire: tu comprends l’agencement et tu peux deviner les habitudes.

Et puis il y a le point qui fait vraiment basculer l’affaire: le flux vidéo. Sur certains scénarios, l’accès à la caméra aurait fonctionné en contournant le code PIN censé verrouiller la vidéo. La PIN, c’est justement la barrière “grand public”: tu la mets, tu te dis que personne ne peut regarder. Le truc c’est que si la PIN saute côté serveur, ton réglage local ne vaut plus grand-chose.

J’ai eu au téléphone un admin réseau qui gère des parcs d’objets connectés pour des locations courte durée – “pas mon métier de défendre les robots aspirateurs”, qu’il m’a dit. Son verdict est sec: dès que tu as un appareil qui combine caméra + accès distant + cloud, la moindre validation de droits foireuse devient un cauchemar. Et là, on parle d’un produit qui circule dans l’intimité, pas d’une caméra posée dans un couloir d’entrepôt.

Le bug n’était pas le TLS, mais les droits côté serveur

DJI a insisté sur un point: les données des utilisateurs internationaux seraient stockées sur des serveurs AWS aux États-Unis. Dans la com’, ça sonne rassurant, presque comme une garantie géopolitique. Sauf que la critique des chercheurs est basique: chiffrer “dans le tuyau” (le transit) ne suffit pas si, une fois arrivé sur le serveur, les contrôles d’accès sont mal configurés. Tu peux avoir du TLS nickel et une maison sans serrure.

Dans ce dossier, il est question d’un problème de validation de permissions côté backend, sur des communications basées sur MQTT. MQTT, c’est un protocole très courant pour l’IoT: léger, rapide, parfait pour des appareils qui bavardent en permanence. Sauf que si ton serveur accepte des requêtes sans vérifier correctement “qui a le droit de demander quoi”, tu te retrouves avec un système où l’identité devient un détail. Et là, l’identité pouvait se réduire à un numéro de série.

Ce qui a mis DJI dans l’embarras, c’est aussi l’écart entre discours et vérification. La marque a expliqué que la faille avait été corrigée avant que l’affaire ne sorte. Sauf que des tests indépendants ont montré que, mardi encore, la vulnérabilité était présente. C’est le genre de décalage qui flingue la confiance plus sûrement qu’un bug initial: un bug, ça arrive; minimiser, ça reste.

A découvrir :  L'Hébergeur EasyHoster se lance déjà vers PHP 8.2

Un chercheur m’a résumé le problème avec une phrase très “terrain”: “les entreprises adorent dire que c’est chiffré, parce que c’est compréhensible par tout le monde”. Oui, c’est chiffré. Mais si quelqu’un à l’intérieur du système peut lire après déchiffrement, ou si un attaquant peut se faire passer pour toi, le chiffrement devient un alibi. La vraie question, c’est: qui peut accéder, et comment c’est contrôlé.

Plans 2D, présence, habitudes: ce que révèle un aspirateur “premium”

Un aspirateur robot, c’est déjà intrusif par nature. Il scanne, il cartographie, il mémorise. Dans le cas du Romo, l’épisode rappelle un truc simple: le plan de ton logement est une donnée sensible. Pas “un peu”, pas “selon les cas”: sensible, point. Un plan, ça révèle la surface, les pièces, les zones de passage, parfois les obstacles permanents. Ça peut même trahir ton niveau de vie, juste par la taille et l’agencement.

Ajoute à ça les métadonnées: localisation, statut, horaires de nettoyage. Ce sont des signaux faibles, mais cumulés, ça raconte une histoire. Si le robot tourne tous les jours à 10 h, tu peux deviner que le logement est vide à ce moment-là. Si tu vois qu’il est lancé à distance, tu comprends qu’il y a un contrôle extérieur. Et quand une caméra entre dans l’équation, tu passes du “profilage” à l’observation directe.

Le cas Romo remet aussi sur la table la question des capteurs “en trop”. Un des chercheurs s’est étonné de la présence d’un micro sur un aspirateur. Franchement, je vois l’idée produit – commandes vocales, diagnostic, je sais pas – mais côté risques, c’est un multiplicateur. Micro + caméra + plan + cloud, c’est un cocktail. Même si l’exploitation réelle est annoncée comme “extrêmement rare”, l’impact potentiel, lui, est maximal.

On me dira: “oui mais tous les objets connectés font pareil”. Justement. Le marché smart home vend du “premium” à coups de capteurs, alors que la discipline de sécurité ne suit pas toujours. Et l’épisode Romo le montre crûment: tu peux payer cher, avoir une marque connue, et te retrouver avec une faiblesse côté serveur qui annule tes réglages. Le prix ne protège pas, il donne juste l’illusion.

DJI sous pression aux États-Unis: le pire timing possible

Cette histoire arrive au moment où DJI tente déjà de ne pas se faire sortir définitivement du marché américain, sur fond de soupçons d’espionnage autour de ses drones et de “drones étrangers” plus largement. Dans ce contexte, une faille qui laisse entrevoir des intérieurs – même de façon théorique – c’est du pain bénit pour ceux qui veulent durcir la ligne. Pas besoin d’inventer un complot: une mauvaise gestion des accès suffit à déclencher une tempête politique.

DJI a aussi tenté de cadrer le récit en expliquant que les occurrences d’accès non autorisés étaient “extrêmement rares”, et que la majorité des activités identifiées provenaient de chercheurs testant leurs propres appareils. C’est plausible: les chercheurs font ça, ils poussent les limites. Mais la phrase qui fâche, c’est “théorique”. Quand tu peux reproduire une démo avec un robot dans un autre pays, on n’est plus dans la théorie de labo.

Le problème d’image est double. D’un côté, tu as la peur “Chine = accès”. De l’autre, tu as la réalité technique: si les droits serveur sont mal foutus, n’importe qui peut passer. Un chercheur a d’ailleurs rappelé un point simple: héberger sur un serveur situé aux États-Unis ne bloque pas magiquement l’accès à des employés d’un autre pays si les permissions internes le permettent. C’est une question d’organisation et de contrôle, pas de drapeau sur la carte.

J’ai vu des boîtes s’en sortir après un incident de sécurité, mais il faut une chose: une gestion propre, transparente, et un dialogue normal avec les chercheurs. Là, DJI traîne un historique de relations tendues avec des auditeurs et des chercheurs, avec des contestations publiques et une posture parfois agressive. Quand tu as déjà cette réputation, le moindre bug prend une dimension plus large. Le public ne juge pas que la faille, il juge la réaction.

A découvrir :  Miracast : Technologie de partage d’écran sans fil

Ce que tu peux faire aujourd’hui dans l’app DJI (et ce qui reste hors de ton contrôle)

Première étape, la plus bête et la plus utile: ouvre l’app DJI et vérifie les réglages de confidentialité. Regarde l’accès caméra, la PIN, les comptes liés, les options de partage. Si tu n’utilises jamais la caméra, désactive-la. Pareil pour l’accès distant: si ton usage, c’est “je lance le ménage quand je suis au boulot”, OK. Si tu ne t’en sers pas, coupe. Le meilleur risque, c’est celui que tu supprimes.

Deuxième étape: isole le robot sur un réseau invité ou un Wi-Fi séparé, si ta box le permet. Ce n’est pas magique, mais ça limite les dégâts si un appareil est compromis. Concrètement, ça évite qu’un objet connecté ait une route directe vers ton NAS, ton PC de boulot, ou la tablette des enfants. Un technicien que je connais appelle ça “mettre l’IoT dans son enclos”. C’est une image, mais tu vois l’idée.

Troisième étape: surveille les annonces de sécurité et les notes de version. Ici, le patch a été déployé côté serveur, donc tu n’as pas forcément un bouton “mettre à jour” qui te rassure. C’est justement ce qui énerve: tu dépends du fournisseur, et tu ne vois pas toujours ce qui change. Du coup, si tu vois un comportement bizarre (caméra qui s’active, connexions suspectes), tu prends ça au sérieux, pas “on verra”.

Et il faut être clair sur ce qui reste hors de ton contrôle: l’architecture cloud. Si la faiblesse vient d’une validation de permissions côté backend, tu peux avoir la meilleure PIN du monde, ça ne compensera pas une mauvaise règle serveur. Tu peux réduire la surface d’attaque, tu peux limiter les fonctions, mais tu ne peux pas auditer AWS, MQTT, et les droits internes de DJI depuis ton canapé. C’est là que la confiance, la vraie, se joue.

À retenir

  • La faille a permis d’accéder à des statuts, plans 2D et parfois au flux vidéo via un simple numéro de série.
  • Le cœur du problème concerne des permissions backend (MQTT), pas juste le chiffrement en transit.
  • Même corrigé côté serveur, l’épisode pose la question de la confiance et des capteurs intrusifs à domicile.

Questions fréquentes

Est-ce que DJI a corrigé la faille du Romo ?
DJI affirme avoir déployé des correctifs côté serveur les 8 et 10 février. Des vérifications indépendantes ont quand même montré que la vulnérabilité n’était pas totalement éliminée à certains moments, ce qui alimente les critiques sur la gestion de l’incident.
Pourquoi la PIN de la caméra n’a pas suffi ?
Parce que le souci décrit touche la validation des droits côté serveur. Si le backend accepte une requête sans vérifier correctement l’autorisation, une PIN définie par l’utilisateur peut être contournée dans certains scénarios, même si elle est activée dans l’app.
Quelles données sont les plus sensibles dans cette affaire ?
Le flux vidéo quand il est accessible, et les plans 2D du logement générés en temps réel. Ces informations peuvent révéler l’agencement, des habitudes de présence, et des détails intimes sur l’intérieur.
Que faire si je possède un DJI Romo ?
Vérifie les réglages de confidentialité dans l’app (caméra, PIN, partage, comptes liés), désactive les fonctions inutiles (caméra/accès distant), et si possible isole le robot sur un réseau invité ou un Wi‑Fi séparé. Surveille aussi les annonces de sécurité de DJI, puisque le correctif a été côté serveur.
Accros de l'information sur internet,, suivez l’actualité des entreprises sélectionné et traité avec soin. Je suis passionné par le seo, Référencement Google, moteurs de recherche,  l'entreprenariat, les nouvelles technologies, technologies du Web, digitale. Vous pouvez proposer des news professionnelles en nous adressant une demande via le formulaire de contact. Nous publions toutes les informations chaudes ; que vous nous apporterez avec un texte nouveau . Au plaisir de partager vos contenus.
Actualités des entrepreneurs

Tendances

Articles connexes
Plus d'informations sur ce sujet
Autres sujet

Shield TV Pro 2023 : La Box Android de Nvidia | Avis, Avantages et inconvénients

Shield TV PRO de Nvidia : Box Android pour regarder des contenus en streaming sur leur téléviseur Dispositif de...

Le téléphone le plus puissant du monde : Asus ROG Phone 3 smartphone hallucinant !

Après avoir passé le test du centre chinois de certification des équipements de télécommunication, le téléphone Asus ROG...

Liste des Top 10 des téléphones mobiles les plus chers du monde disponibles sur le marché

10 téléphones mobiles les plus chers du marché En quelques années, les téléphones portables se sont imposés comme des indispensables...

Matériel informatique : comment choisir ?

Mais, depuis l’apparition de nombreuses boutiques e-commerce, il est parfois difficile de savoir à qui faire confiance pour...