Un esperimento nato per gioco ha aperto uno scenario allarmante: migliaia di robot aspirapolvere DJI accessibili da remoto, con telecamere, mappe delle case e controllo totale. E non è un caso isolato. Sammy Azdoufal voleva solo divertirsi un po’. L’idea era semplice: collegare il suo nuovissimo robot aspirapolvere DJI Romo a un controller PlayStation 5 e guidarlo come se fosse un videogioco. Un progetto da weekend, niente di più. Ma quando la sua applicazione homemade ha iniziato a dialogare con i server DJI, qualcosa è andato storto. O meglio, terribilmente bene.
Sul suo schermo sono comparsi circa 7.000 robot aspirapolvere. Non il suo. Tutti gli altri. In tutto il mondo. Con accesso completo a telecamere, mappe delle abitazioni, posizione GPS e controllo remoto. “Inizialmente pensavo fosse l’AI che stava allucinando”, ha raccontato Azdoufal a The Verge. Responsabile della strategia AI presso un’azienda di affitti vacanze, aveva sviluppato l’applicazione utilizzando Claude Code, l’assistente AI di Anthropic. Ma i robot erano reali. Troppo reali.
L’esperimento che diventa incubo
Per verificare che non si trattasse di un errore, Azdoufal ha chiesto a Thomas Ricker, giornalista di The Verge che aveva appena recensito il DJI Romo, di fornirgli il numero di serie del suo dispositivo. Con solo quei 14 caratteri, senza bisogno di hack, brute force o intrusioni nei server, ha potuto vedere in tempo reale che il robot stava pulendo il soggiorno con l’80% di batteria residua. In pochi istanti, sul laptop di Azdoufal è apparsa la mappa completa della casa del giornalista, con dimensioni corrette di ogni stanza. Un’altra volta ha effettuato l’accesso al feed video del suo stesso robot, bypassando completamente il PIN di sicurezza a quattro cifre che dovrebbe proteggere la telecamera, ed è entrato nel soggiorno agitando la mano davanti all’obiettivo mentre guardava se stesso dallo schermo del laptop.
La vulnerabilità non era limitata a un singolo server. Azdoufal ha dimostrato di poter connettersi ai server di pre-produzione DJI, oltre a quelli live per Stati Uniti, Cina ed Europa. Il meccanismo era disarmante nella sua semplicità: estraendo il token privato del proprio dispositivo, i server DJI hanno fornito accesso a migliaia di altri utenti. Una falla nella validazione dei permessi backend che DJI ha definito “un problema di autenticazione”.
I dati accessibili tramite protocollo MQTT arrivavano ogni pochi secondi: numeri seriali, mappe delle stanze, percorsi di pulizia, ostacoli rilevati. Un flusso continuo di informazioni sensibili sulle abitazioni dei proprietari. Con questi dati, chiunque avrebbe potuto creare profili dettagliati su orari di presenza e assenza degli abitanti, layout completo delle case, abitudini quotidiane.
La risposta di DJI: tempestiva ma tardiva
Quando Azdoufal ha contattato DJI per segnalare la vulnerabilità, l’azienda ha immediatamente bloccato l’accesso al controllo remoto. Nella sua comunicazione ufficiale, DJI ha affermato di aver scoperto il problema già a gennaio 2026 e di averlo risolto una settimana prima della segnalazione. Eppure Azdoufal ha potuto dimostrare la vulnerabilità su diversi dispositivi anche giorni dopo la presunta correzione. Sono stati necessari due aggiornamenti di sicurezza per chiudere definitivamente la falla.
L’azienda ha spiegato che i dati vengono trasmessi tramite TLS, una tecnologia che cifra le informazioni durante il viaggio tra dispositivo e server. Ma come ha sottolineato Azdoufal, “TLS protegge il canale, non ciò che c’è dentro”. Se i controlli interni permettono a un client autenticato di vedere più dati del dovuto, la crittografia del trasporto diventa irrilevante.
DJI sostiene di aver distribuito aggiornamenti automatici per risolvere la vulnerabilità e afferma che gli accessi anomali sarebbero stati estremamente limitati. Ma il fatto che un singolo sviluppatore, senza intenzioni malevole e senza tecniche di hacking tradizionali, abbia potuto accedere a 7.000 dispositivi solleva interrogativi sulla reale portata del problema.
Il paradosso della sicurezza pubblicizzata
L’ironia della situazione non sfugge. Il robottino DJI Romo, lanciato nell’ottobre 2025 (qui trovate la nostra recensione), viene commercializzato proprio enfatizzando le sue caratteristiche di sicurezza. Il comunicato stampa ufficiale recita: “Per proteggere la privacy, l’accesso alla telecamera richiede l’autenticazione a due fattori al primo utilizzo; i dati video sono crittografati durante la trasmissione e la funzione video può essere completamente disattivata quando non viene utilizzata”.
Sulla carta, tutto perfetto. Nella pratica, un sistema di autenticazione a due fattori che si può bypassare estraendo il token del proprio dispositivo. Una crittografia dei dati in transito che non protegge da accessi non autorizzati lato server. La possibilità di disattivare la telecamera che diventa irrilevante quando qualcuno può attivarla remotamente senza PIN.
Il DJI Romo non è un prodotto di una startup alle prime armi. Arriva da DJI, leader mondiale nella produzione di droni civili, un’azienda che gestisce tecnologie di imaging aereo avanzato da oltre un decennio. Le stesse tecnologie di percezione ambientale utilizzate nei droni di fascia alta (sensori fisheye, LiDAR a stato solido, algoritmi di machine learning) sono state trasferite nel robot aspirapolvere. Ma evidentemente l’expertise nell’hardware e negli algoritmi di visione non si traduce automaticamente in sicurezza informatica robusta.
Un problema sistemico, non un caso isolato
La vulnerabilità del DJI Romo non è un incidente isolato. È l’ultimo di una serie di episodi che stanno trasformando i robot aspirapolvere in un caso di studio sulla sicurezza dei dispositivi IoT.
Nell’ottobre 2024, gli ECOVACS DEEBOT X2 sono finiti sotto i riflettori: hacker sono riusciti a prendere il controllo di diversi dispositivi, utilizzandoli per trasmettere insulti razzisti attraverso gli altoparlanti integrati, inseguire animali domestici per casa e spiare i proprietari tramite le telecamere.
Daniel Swenson, avvocato del Minnesota, ha raccontato di aver sentito una voce estranea provenire dal suo robot. Controllando l’app, ha scoperto che qualcuno stava accedendo al feed video. Ha cambiato immediatamente la password, ma non è servito a niente. Il robot ha continuato a comportarsi in modo anomalo finché non è stato spento e riposto in garage. A Los Angeles, un altro DEEBOT X2 ha inseguito un cane urlando oscenità. A El Paso, Texas, un terzo dispositivo si è messo a insultare ripetutamente il proprietario.
Le vulnerabilità degli ECOVACS erano note da mesi. Ad agosto 2024, i ricercatori di sicurezza Dennis Giese e Braelynn Luedtke avevano presentato al DEF CON 32 le loro scoperte sul reverse engineering dei robot del brand cinese. Avevano dimostrato che era possibile prendere il controllo dei dispositivi tramite Bluetooth da oltre 100 metri di distanza per i robot aspirapolvere, e oltre 130 metri per i robot tosaerba. Una volta compromesso un dispositivo, potevano accedere a privilegi root nel sistema operativo Linux, leggere le credenziali WiFi, visualizzare tutte le mappe salvate, controllare telecamere e microfoni.
I ricercatori avevano informato ECOVACS delle vulnerabilità rilevate, ma non avevano ricevuto risposta. L’azienda ha tentato di correggere alcune falle con scarso successo, ignorando le più gravi. Solo dopo gli attacchi reali e le denunce pubbliche, ECOVACS ha promesso un aggiornamento di sicurezza per novembre 2024.
Il problema fondamentale è che questi dispositivi non sono solo robot che puliscono. Sono telecamere mobili con microfoni, connesse a internet 24/7, che mappano meticolosamente ogni centimetro delle nostre case. Sanno quando siamo in casa e quando siamo fuori, dove sono posizionati i mobili, quali stanze frequentiamo di più. Le vulnerabilità non si limitano alla connessione live. I dati rimangono sui server cloud anche dopo la cancellazione dell’account utente. I token di accesso persistono, permettendo a chiunque di accedere a un robot anche dopo che è stato venduto di seconda mano.
Cosa fare (e cosa non aspettarsi)
Le raccomandazioni standard sono sempre le stesse: cambiare regolarmente le password, abilitare l’autenticazione a due fattori dove disponibile, mantenere aggiornato il firmware. Ma quando le vulnerabilità sono nel backend del produttore, quando i controlli sui permessi non funzionano, quando le chiavi di crittografia sono statiche e identiche per tutti i dispositivi, non c’è password abbastanza forte da proteggerci.
La soluzione più efficace rimane quella più drastica: se il robot ha una telecamera e non ne avete assolutamente bisogno, disattivatela via software. Se il produttore non offre questa opzione, valutate seriamente se la comodità di un pavimento pulito automaticamente vale il rischio di avere una telecamera non sicura in casa.
DJI è membro della Connectivity Standards Alliance, l’organizzazione che sviluppa e promuove lo standard Matter per la smart home. Uno standard nato proprio per garantire maggiore sicurezza e interoperabilità. Che un membro dell’alleanza produca un dispositivo con vulnerabilità così gravi solleva domande sulla reale efficacia delle certificazioni e degli standard di settore.
Le aziende pubblicizzano crittografia end-to-end, autenticazione a due fattori, PIN di sicurezza. Ma succede che questi sistemi siano implementati con falle architetturali che li rendono praticamente inutili. E quando le vulnerabilità vengono scoperte, la risposta standard è: “Abbiamo rilasciato una patch, il problema è risolto”. Nessuna trasparenza su quanti utenti sono stati effettivamente compromessi, nessuna notifica proattiva agli utenti a rischio, nessuna assunzione reale di responsabilità.
La domanda che dobbiamo porci non è se questi dispositivi siano comodi o tecnologicamente avanzati. La domanda è: vogliamo davvero centinaia di telecamere connesse a internet nelle nostre case, gestite da aziende che dimostrano ripetutamente di non saper implementare controlli di sicurezza adeguati? E se la risposta è sì, siamo disposti ad accettare che quella telecamera potrebbe essere accessibile a chiunque?
Perché a questo punto, la differenza tra un robot aspirapolvere hackerato e una telecamera di sorveglianza installata da un malintenzionato è solo semantica. Il risultato è lo stesso: qualcuno può vedere cosa succede dentro casa nostra. E noi probabilmente non lo sapremo mai.
I nostri contenuti da non perdere:
- 🔝 Importante: Recensione Roborock Saros 20: lavaggio a 100°, 36.000 Pa di aspirazione e cura nei dettagli
- 💰 Risparmia sulla tecnologia: segui Prezzi.Tech su Telegram, il miglior canale di offerte
- 🏡 Seguici anche sul canale Telegram Offerte.Casa per sconti su prodotti di largo consumo

