昨天,我告诉你一个黑客如何用机器人割草机碾压我。我们解释了如何轻松劫持由 Yarbo 制造的数千个中国刀片机器人——将人们的 GPS 坐标、Wi-Fi 密码、电子邮件地址等暴露给任何偶然出现的黑客。 今天,Yarbo 发布了一份 1,200 字的完整回复,您可以在下面阅读全文。该公司正在确认安全研究人员的调查结果,道歉,并提供详细的计划来正面解决许多自己造成的安全问题。 Yarbo 写道,它已经暂时切断了远程访问,并正在解决许多最令人头疼的问题,例如每个机器人的 root 密码都是相同的,并且被留在黑客容易找到的地方。 [媒体:https://www.tiktok.com/@verge/video/7637180904892386573] “将来,每台设备都将使用自己独立的凭据,以防止受影响的设备影响整个设备组,”Yarbo 写道。该公司表示,第一波安全更新应在一周内推出。 但重要的是,Yarbo 尚未承诺消除这些机器人最令人不安的一点。该公司写道,它仍然会在 Yarbo 的机器人中设置一个远程后门,只是现在“仅限公司内部授权人员使用,只有在获得用户授权后才能使用,并将逐步接受审计记录”。 需要明确的是,Yarbo 此前已声称其远程访问仅供授权员工使用;我们的故事证明这不是真的。 但让公司相信:为什么不完全拆除隧道,或者将其作为选择安装的设施呢?为什么 Yarbo 的客户无法决定他们的机器人是否有持久的后门?我已经向该公司询问了这些具体问题,我们将更新其答案。 Yarbo 的声明还试图表明,我们所看到的漏洞是由于“历史”或“遗留”服务造成的,这意味着该公司的一些机器人可能更安全。我们询问了 Yarbo 其机器人使用这些历史服务与当前服务的比例是多少。 发现这些漏洞的安全研究员 Andreas Makris 表示,他尚未能够检查在 Yarbo 进行更改后是否仍然可以访问这些漏洞。不过,听起来公司现在正在认真对待他。 “Yarbo 已开始与我直接沟通,并采取了建立专门安全响应中心的积极步骤。我们目前正在讨论修复过程,他们向我保证这些修复是他们的首要任务,”他说。 以下是 Yarbo 向客户提供的完整更新: > 我直接写这篇文章是因为最近的安全报告中提出的问题应该得到直接回应,而不是公司的回应。 > 2026 年 5 月 7 日,安全研究员 Andreas Makris 发布了一份详细报告,指出了 Yarbo 远程诊断、凭证管理和数据处理系统中的严重漏洞。核心技术发现是准确的。我要感谢安德烈亚斯·马克里斯先生为查明这些问题所做的工作以及他坚持不懈地提请我们注意这些问题。我还认识到,我们最初的回应并没有充分反映他所指出的问题的严重性。作为联合创始人,我对我们产品的发货负责,并对响应负责。 > 我们的工程、产品、法律和客户支持团队正在将修复作为最高优先事项。接下来是我对所发现的内容、我们已经修复的内容、我们正在积极修复的内容以及我们承诺改变未来运营方式的内容的描述。 > 根据我们的初步审查,这些问题主要与 Yarbo 远程诊断、访问管理和数据处理系统部分的历史设计选择有关。 > 具体来说,某些遗留支持和维护功能无法为用户提供足够的可见性或控制,并且某些身份验证和凭证管理机制不符合我们对当今产品的预期安全标准。 > 我们还确定了访问权限、后端系统配置以及设备和云服务之间的数据流需要更强保护和更严格控制的领域。 > 我们认识到这些问题的严重性以及它们可能给我们的客户和社区带来的担忧。对于这种情况造成的影响,我们深表歉意,我们致力于以透明和负责任的方式解决这些问题。 > 已采取的行动和正在进行的工作 > 我们正在通过减少遗留访问路径、收紧权限以及转向完全可审核的设备级凭据来增强系统安全性。为了清楚地表明我们的修复进度,我们将已采取的行动与当前正在进行的工作分开。 > 我们已经做了什么 > - 我们暂时禁用了相关的远程诊断隧道,以降低未经授权访问的风险。 - 我们已完成设备根密码重置,以暂时阻止已识别的共享凭据风险并防止问题进一步扩大。 - 我们已关闭或限制某些未经身份验证的状态查询和报告端点。 - 我们已开始减少不必要的遗留访问路径并收紧后端权限。 > 我们现在正在做什么 > - 我们正在实施基于白名单、用户授权且可审核的远程诊断模型。第一阶段预计将在一周内完成。一旦实施,远程诊断访问将仅限于经过授权的公司内部人员,只有在获得用户授权后才能使用,并将逐步纳入审核记录。 - 我们正在使用 OTA 更新来推进凭证轮换和设备级独立凭证机制,逐步取代历史上的共享密码模型。将来,每台设备都将使用自己独立的凭据来防止受影响的设备影响整个设备组。 - 我们正在构建和测试机器人凭证管理服务,以便设备密码不再硬编码在固件、脚本或数据库中。相反,凭据将根据设备身份动态派生。 OPS 访问还将记录访问者、访问原因、工单和时间戳。 - 我们正在强化其他身份验证服务。这些修复目前正处于测试阶段,并将通过即将推出的 OTA 更新发布。 - 我们正在调整主题权限,以减少车队级共享访问,限制每个凭据的范围,并围绕控制命令建立更严格的边界。 - 我们正在测试清理措施,包括删除不必要的报告脚本、遗留云服务依赖项、第三方代理和非必要的 DNS 后备配置,以减少用户不清晰可见的数据流。这些更改将在测试完成后通过未来的 OTA 更新推出。 > 作为此修复过程的一部分,历史服务器和旧访问通道将继续被逐一淘汰。 > 用户须知 > 我们还在加速 OTA 安全更新和额外的服务器端保护。第一波更新预计将在一周内开始推出。重要提示:安全固件更新正在推送到所有 Yarbo 设备。要接收此更新,请将您的 Yarbo 连接到互联网。应用更新后,您可以返回到首选网络设置。如果您希望在此期间使设备保持离线状态,您可以这样做,而不会影响您的保修或服务范围。当更新准备就绪时,我们会通知您,以便您可以短暂连接以应用它。 > 持续的安全改进 > 此修复工作不限于单个修复或软件更新。我们正在使用此流程来加强我们产品背后的长期安全架构和治理标准。 > 这些努力包括加强访问控制标准、改进身份验证和授权模型、提高用户可见性和对远程诊断功能的控制,以及进一步减少相关系统和基础设施中不必要的遗留支持机制。 > 我们还将继续扩大我们的内部安全审查、补救和治理流程,以支持未来更强有力的长期安全实践。我们的目标是确保安全性、透明度和用户信任成为未来 Yarbo 系统和服务的基础。 > 关于某些报告项目的澄清 > 外部报告中的某些项目描述了真正的安全问题,而其他项目则需要澄清,因为它们不适用于当前发货的 Yarbo 产品或不代表独立的安全漏洞。 > FRP 自动重启和持久化 > 报告还提到,FRP 客户端可能会通过计划任务或服务恢复机制重新启动。我们承认这会使手动禁用远程访问通道变得更加困难,但核心问题在于远程隧道本身的存在、权限和策略。我们的补救措施侧重于禁用或限制隧道、引入许可名单和可审核性,以及删除不必要的持久远程访问路径。 > 文件监控与自我恢复 > 报告提到了文件监控行为,可以恢复某些已删除的文件或服务。该机制最初被设计为一种防御性可靠性措施,以防止关键服务文件被意外删除或损坏。它本身并不打算用作远程访问功能。 > 也就是说,我们认识到任何使用户难以删除远程访问相关组件的机制都会产生信任问题。我们正在审查哪些文件应继续受到保护,哪些组件应删除、简化或置于用户控制之下。 > 历史或非生产配置 > 一些发现涉及历史基础设施、遗留云服务、经销商特定的定制或内部测试配置。这些仍在审查中,并在必要时进行清理,但应将它们与当前发货的生产单元的默认行为区分开来。 > 我们的目标是精确的:我们不会最小化已确认的安全问题,但我们也希望用户了解哪些发现适用于生产设备,哪些仅适用于历史或自定义配置,以及哪些正在作为更广泛的强化工作的一部分得到解决。 > 安全报告 > 为了改进未来的安全报告,我们正在推出专门的安全响应渠道和安全联系流程,以进行漏洞报告和负责任的披露: > [email protected] > 公众还可以在我们官方网站“探索”部分下的 Yarbo 安全中心页面找到我们的安全联系信息。 > 我们还在探索建立正式的错误赏金计划的可能性,作为我们更广泛的长期安全计划的一部分。 > 我们赞赏独立安全研究人员在负责任地识别潜在问题方面所发挥的作用,并且我们仍然致力于加强我们产品的安全性、透明度和可信度。 > 随着调查和补救工作的继续,我将提供进一步的更新。 > 肯尼思·科尔曼 > 雅博联合创始人 > 纽约