距离6000英里黑客远程控制机器人割草机碾压无辜男子

这不是电影里的桥段,2026年5月,一台重达90公斤的机器人割草机,被远在6000英里之外的陌生人接管,随后朝着一名躺在地面上的记者移动过去
这台机器属于中国智能家居机器人品牌Yarbo,事件出现在美国科技媒体《The Verge》的测试现场,参与者是记者肖恩·霍利斯特和德国白帽安全研究员安德烈亚斯·马克里斯
马克里斯最早发现的,不是某个复杂算法缺陷,而是一组极其基础的访问控制失守,Yarbo旗下联网割草机共用同一组root访问密码,破解一台,就能触达一批设备
他随即绘出一张全球地图,地图上标着超过11000台Yarbo割草机的位置,分布在北美、欧洲和亚洲,多数设备都处于联网状态
更棘手的是,用户即便手动改过root密码,设备在固件更新后仍会把密码写回默认值,这意味着用户以为自己完成了加固,系统却把门又打开了
后门接口同样引人警惕,这个允许远程访问的入口,似乎在出厂阶段就已写入设备,用户无法主动关闭,删除后还会被系统恢复
马克里斯在采访中说过一句话,意思非常明确,所有者无法禁用它,设备会自动部署这一接口,这种设计本身就不成开云科技立
通过这个入口,研究员演示了获取电子邮件地址、家庭 WiFi 密码、住宅精确 GPS 坐标的路径,院子里的机器因此不再只是园艺工具,也可能成为观察居住环境的窗口
如果把这个场景拉远看,智能门铃、扫地机器人、庭院机械臂、宠物喂食器,都在走向同一条路,连接、感知、执行,三个能力一旦被绑在一起,风险边界也会跟着变化
这也是近两天行业讨论最密集的地方,焦点已经不是单台设备,而是这类带有摄像头、麦克风、传感器和机械部件的家庭终端,究竟该由谁来负责安全闭环
他先把漏洞通报给Yarbo,希望厂商修补后再公开,这一环节并不戏剧化,反而显示出研究员对负责任披露规则的遵循
但后续反馈并没有跟上节奏,Yarbo最初对外仍强调账户安全和用户掌控权,外界看到的,是研究员推进披露,公司回应偏慢
这里产生了一个值得讨论的落点,厂商究竟是技术判断不足,还是响应流程过长,评论区里已经出现两种说法
一派认为,这类问题属于明显的工程失误,后门、默认密码、自动重置,几项同时出现,已经超出一般疏漏范畴
另一派则认为,远程维护通道本可用于售后和诊断,关键在于隔离、鉴权与撤销机制,设计思路未必错误,错在落地方式
霍利斯特躺在地上,机器沿着轨迹朝他移动,最后一秒,马克里斯松开远程控制,现场没有发生伤害,但画面已经足以说明,漏洞不是抽象风险,而是可以进入现实空间的威胁
因为它把软件漏洞的后果,直接转换成身体感受,支持者认为这种方式能让公众理解严重性,反对者则担心过度戏剧化会压过技术事实
Yarbo事件曝光后,公司公关团队迅速表态,承认存在至少一个已确认的安全问题,并表示已经找到修复方案,同时承诺推出后续改进措施
这份回应比早期沉默更有分量,也让讨论出现新的层次,厂商是否能在曝光后快速修正,和是否在曝光前建立足够安全底线,是两件完全不同的事
其一是设备运行环境,相关材料指向Linux系统和常见物联网通信机制,说明问题并不稀有,反而接近许多厂商都会采用的通用方案
其二是全球覆盖范围,超过11000台设备意味着,这不是单个家庭的孤立风险,而是一批已经联网的实体终端
其三是位置信息价值,精确GPS、家庭网络信息、账号线索都可能构成组合风险,单项看似普通,拼起来就变成可操作的画像
其四是固件更新机制,用户期待更新带来修补,结果更新本身却把默认root密码写回去,这种机制反转,成为外界最难接受的地方
其五是远程后门的可撤销性,用户不能关闭,删除后还会恢复,这让“自主控制”成了一句空话
其六是厂商身份与市场扩张,Yarbo作为中国智能家居机器人品牌,产品面向多个地区销售,全球分布的设备数量越多,单点缺陷的外溢效应就越明显
其七是白帽研究员角色,马克里斯不是先做爆料,而是先尝试修补流程,这一点让事件保持在负责任披露的轨道上
其八是媒体合作方式,《The Verge》没有停留在代码层面,而是把漏洞转成现场演示,促成了大众能立即理解的风险画面
其九是公众语境,围绕“中国品牌”“后门设计”“物理AI”的讨论开始叠加,技术事件被放进更大的供应链和信任框架里审视
其十是监管空白,家庭机器人进入院落与住宅周边后,现有消费电子安全规范是否足以覆盖这类设备,仍然没有统一结论
这组信息之所以引发持续关注,并不只因为割草机失控本身,而是它把几个日常里不容易联想到的环节连到了一起,默认密码、自动更新、远程入口、定位信息、物理执行机构
不少评论把焦点放在“等媒体曝光才处理”这句话上,批评并不只针对Yarbo,也针对整个物联网行开云科技业的惯性,很多产品的安全优先级,往往排在功能展示之后
但也有人注意到,厂商在曝光后给出的修复承诺并非空白,说明问题进入公开阶段后,修补路径并未中断,这和一开始的迟缓形成鲜明对照
有的厂商会把远程维护拆成多个权限层级,售后通道和用户控制通道分开管理,有的会允许用户完全关闭远程访问,有的则在固件层面加入有效期和审计日志
超过11000台设备的地理分布,不只是规模展示,也意味着研究员可以判断设备是否集中于某些国家、某些气候带、某些庭院类型,这类分布信息会影响后续修补优先级
如果再往前看一步,设备如果接入语音助手、家庭自动化平台、云端运维系统,风险会继续向外层扩散,割草机就不再只是割草机,而成为家庭网络的一部分
这也是物联网时代最容易被低估的地方,设备越像生活用品,越容易被默认安全,越容易把“可连接”当成“可放心”
现场那一刻,记者躺在地上,机器向前移动,控制权在最后一秒被切断,演示停止,镜头也停住了
但外界的讨论没有停,真正被放大的,是一个看似普通的家庭机器人,为什么会带着一个足以跨越6000英里的远程控制入口,为什么默认密码会在更新后回到原点,为什么用户无法关掉那扇门
这些细节摆在一起,已经足够说明,家用机器人进入更多院落之后,安全设计不再只是加分项,而是产品能否站得住的基础
后续如果Yarbo完成修补,问题并不会自然消失,行业仍需要回答几个长期存在的点,默认凭据该由谁设定,远程运维如何审计,固件更新如何保留用户设置,设备上线前要经过怎样的安全验证
从这次事件看,公众看到的只是一次割草机接管演示,研究员看到的是一条可复制的攻击链,厂商面对的是一轮信任考验,而整个物联网行业看到的,是一块迟早要补上的安全短板



