
AI割草机的攻击?在专家透露远程劫持数千台设备的方法后,Yarbo 被迫修补产品
一句话看懂:安全研究员 Andreas Makris 发现,Yarbo 生产的 AI 割草机在全球超过 11,000 台设备上使用了相同的默认管理员密码,攻击者可远程接管设备、获取 GPS 定位和 Wi-Fi 密码。Yarbo 已紧急发布补丁,但保留了后台远程访问接口,引发新一轮关于智能硬件后门安全的争议。
事件核心:发生了什么
据 TechRadar 报道,安全研究员 Andreas Makris 在 Yarbo 的 AI 割草机中发现了严重安全漏洞。这些设备运行 Linux 系统并联网,但所有出厂设备使用了完全相同的默认管理员凭据,攻击者可远程登录并完全控制设备。Makris 演示了如何通过该漏洞获取用户邮箱、Wi-Fi 密码、精确 GPS 坐标,并绘制了全球超过 11,000 台设备的分布地图。在《The Verge》的一次直播测试中,记者 Sean Hollister 从德国远程接管了一台位于纽约州北部家庭庭院中的 200 磅重割草机,可以自由操控其移动和摄像头。Yarbo 联合创始人 Kenneth Kohlmann 随后发布声明,承认了这些漏洞的存在。公司已禁用远程诊断隧道、重置 root 密码、限制未认证访问入口,并将共享密码改为设备独立凭据。但 Makris 和 Hollister 均指出,Yarbo 并未移除厂商侧的远程访问能力,而是将其替换为“允许列表”加审计日志模式,Hollister 将其描述为“保留了内部后门”。
为什么重要
这起事件暴露了 AI 硬件行业的一个深层问题:许多联网智能设备在出厂时沿用统一的默认密码,本质上等同于在设备后端留了一个“万能钥匙”。Yarbo 割草机运行在 Linux 系统上,攻击者一旦进入,不仅能远程启动刀片进行物理伤害,还能扫描周边网络、窃取敏感信息,甚至将设备组织成僵尸网络发动更大规模攻击。Makris 特别指出,部分设备位于重要基础设施附近(如大型发电厂),潜在风险被进一步放大。Yarbo 虽在中国深圳(Hanyang Tech)生产,但总部设在美国纽约,这一双重身份使其产品在国际销售中面临更严格的监管审查。事件表明,AI 硬件的安全性不能仅靠固件更新来解决,架构层面的默认密码和后门设计才是根本问题。
对用户/开发者/创作者的影响
普通用户:如果你正在使用或计划购买任何 AI 割草机或类似联网设备,需确认厂商是否启用了设备独立密码,而非出厂默认密码。建议立刻更改 Wi-Fi 密码、检查设备固件更新,并谨慎评估厂商的安全响应历史。硬件开发者/产品经理:这是教科书级别的“安全设计失败”案例。必须避免在任何联网产品中使用统一默认凭据,即使是为了方便售后诊断。设备认证和远程访问权限应从出厂到全生命周期进行严格隔离。IoT 安全从业者:事件再次验证了攻击链的完整性——从远程控制到物理破坏、再到网络入侵。未来监管可能要求厂商公开安全架构和审计日志,不能依赖“修补后继续保留后门”的做法。
值得关注的后续
第一,Yarbo 的补丁是否真的有效?Makris 和 Hollister 均对措施不买账,因为厂商侧后门并未彻底移除。第二,其他同类 AI 割草机(如 Husqvarna、Segway 等品牌)是否也存在类似默认密码问题?目前公开信息显示,仅有 Yarbo 被曝光,但行业安全审计可能将不得不扩展到整个品类。第三,美国及欧盟是否会对消费级联网设备推出更强制性的密码审核标准?事件发生在监管收紧的大背景下,Yarbo 的案例可能成为推动立法的催化剂。第四,Yarbo 的双重身份(美公司+中国制造)是否影响其在中国或美国的市场信任与合规审查,仍有待观察。
来源:TechRadar

![[分享创造] [mcpp]: 用 C++23 模块 + import std 开发了个构建工具,并实现自己构建自己(自举)](https://www.chat-gpts.plus/wp-content/uploads/2026/05/ai_cover_4-355-768x403.jpg)
