美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)4月2日更新了一則緊急警告:你家陽臺上的智能種菜機,可能是黑客入侵農(nóng)業(yè)系統(tǒng)的跳板。
這不是科幻情節(jié)。Gardyn Home Kit——一款在北美家庭農(nóng)場圈小有名氣的室內(nèi)水培設(shè)備——被曝出最高9.3分的嚴(yán)重漏洞。攻擊者無需密碼就能遠(yuǎn)程接管設(shè)備,進(jìn)而窺視云端數(shù)據(jù),再橫向滲透到同網(wǎng)絡(luò)的其他農(nóng)業(yè)設(shè)施。
![]()
從陽臺到農(nóng)田的攻擊鏈
安全研究員Michael Groberman最早在2025年2月向CISA提交了漏洞報告。經(jīng)過14個月的評估,CISA在2026年2月首次公開,4月再次追加新發(fā)現(xiàn)的CVE編號。
漏洞組合堪稱"新手大禮包":硬編碼管理員密碼、明文傳輸敏感數(shù)據(jù)、操作系統(tǒng)命令注入、關(guān)鍵功能零認(rèn)證、調(diào)試代碼未清除。這些本該在代碼審計階段攔截的基礎(chǔ)問題,在Gardyn系統(tǒng)中集體缺席。
攻擊路徑很清晰。第一步,利用硬編碼憑證或命令注入控制邊緣設(shè)備——也就是你廚房里的那臺種菜機。第二步,以這臺設(shè)備為跳板,訪問未設(shè)防的云端接口。第三步,在Gardyn云環(huán)境中橫向移動,觸碰更大規(guī)模的農(nóng)業(yè)基礎(chǔ)設(shè)施。
CISA特別標(biāo)注了受影響范圍:美國食品和農(nóng)業(yè)部門部署的設(shè)備。這意味著看似無害的家庭園藝工具,被納入了關(guān)鍵基礎(chǔ)設(shè)施的安全威脅版圖。
智能農(nóng)業(yè)的安全悖論
Gardyn的產(chǎn)品邏輯很動人。垂直水培、APP監(jiān)控、自動補光補水,讓都市人在公寓里種出生菜和番茄。這種"把農(nóng)場壓縮進(jìn)家具"的設(shè)計,正是近年農(nóng)業(yè)科技(AgriTech)創(chuàng)投的熱門賽道。
但產(chǎn)品團(tuán)隊顯然把全部精力放在了種植體驗上。安全架構(gòu)的缺失暴露出一個行業(yè)通病:當(dāng)傳統(tǒng)農(nóng)業(yè)設(shè)備被塞進(jìn)聯(lián)網(wǎng)芯片和云服務(wù),安全預(yù)算卻沒有同步遷移。
硬編碼密碼是嵌入式系統(tǒng)的歷史遺留問題。早期為了方便批量生產(chǎn)和遠(yuǎn)程維護(hù),廠商常在固件里寫死一組通用憑證。Gardyn的代碼里就躺著這樣的"后門鑰匙"——攻擊者提取固件后,用公開工具就能解析出管理員賬號。
明文傳輸則更令人費解。2025年的網(wǎng)絡(luò)產(chǎn)品,用戶數(shù)據(jù)居然不以加密形式流動。這意味著同一WiFi下的任何人,用免費抓包工具就能讀取你的種植記錄、賬戶信息,乃至云端API的通信密鑰。
最致命的是云端的認(rèn)證缺失。邊緣設(shè)備被攻破后,云端本應(yīng)是第二道防線。但Gardyn的API接口對關(guān)鍵功能未做身份校驗,攻擊者可以直接調(diào)用管理指令,批量查詢或操控其他用戶的設(shè)備。
「這些漏洞 spanning multiple CVEs, including CVE-2025-1242, CVE-2025-10681, and several newly added 2026 CVEs」——CISA在公告中羅列的編號,像一份軟件工程反面教材的目錄。
誰該為農(nóng)業(yè)物聯(lián)網(wǎng)的安全負(fù)責(zé)
CISA的響應(yīng)速度值得玩味。從研究員提交到首次公開用了14個月,期間Gardyn是否完成修復(fù)、修復(fù)覆蓋多少設(shè)備,公告未披露細(xì)節(jié)。但CISA罕見地將家庭園藝設(shè)備與"食品和農(nóng)業(yè)部門"并置,暗示了監(jiān)管視角的轉(zhuǎn)變。
農(nóng)業(yè)物聯(lián)網(wǎng)的安全責(zé)任長期模糊。傳統(tǒng)農(nóng)機歸農(nóng)業(yè)部管,聯(lián)網(wǎng)功能涉及通信標(biāo)準(zhǔn),數(shù)據(jù)安全又觸碰隱私法規(guī)。Gardyn這類跨界產(chǎn)品,往往在縫隙中生長,直到釀成足夠大的風(fēng)險才進(jìn)入CISA的視野。
更值得追問的是投資邏輯。農(nóng)業(yè)科技賽道近年融資火熱,但盡調(diào)清單里"安全架構(gòu)評估"的權(quán)重明顯低于"單位面積產(chǎn)量提升"和"用戶增長曲線"。Gardyn的漏洞組合說明,團(tuán)隊可能從未做過真正的威脅建模——或者做了,但優(yōu)先級被功能迭代碾壓。
用戶側(cè)同樣存在認(rèn)知落差。購買智能種菜機的消費者,不會想到自己成了農(nóng)業(yè)基礎(chǔ)設(shè)施的攻擊入口。CISA的警告措辭強硬:「immediate patching critical」「apply defensive strategies immediately」,但普通用戶能否理解"更新移動應(yīng)用和云API集成"意味著什么,要打問號。
補丁之后的問題
CISA給出的緩解措施包括:立即更新移動應(yīng)用、升級云API集成版本、隔離網(wǎng)絡(luò)分段、監(jiān)控異常流量。這些建議對農(nóng)業(yè)企業(yè)IT部門可行,對家庭用戶則近乎苛求——有多少人知道自家種菜機的API端點在哪里?
更深層的困境是補丁覆蓋率。Gardyn設(shè)備依賴用戶主動更新APP,但物聯(lián)網(wǎng)設(shè)備的更新率歷來低迷。CISA承認(rèn)「no evidence of active exploitation」,但9.3分的CVSS意味著漏洞利用的技術(shù)門檻極低,一旦公開細(xì)節(jié),大規(guī)模攻擊只是時間問題。
這次事件或許是一個轉(zhuǎn)折點。當(dāng)CISA把家庭智能種菜機納入關(guān)鍵基礎(chǔ)設(shè)施預(yù)警,農(nóng)業(yè)物聯(lián)網(wǎng)的安全標(biāo)準(zhǔn)正在被重新定義。產(chǎn)品團(tuán)隊不能再以"只是個小工具"為由回避安全投入,投資者也需要把漏洞響應(yīng)能力寫進(jìn)盡調(diào)清單。
對于已經(jīng)購買這類設(shè)備的用戶,現(xiàn)在該做的是:打開APP檢查更新,確認(rèn)固件版本在廠商公告的安全列表內(nèi),考慮將物聯(lián)網(wǎng)設(shè)備隔離在獨立網(wǎng)絡(luò)段。如果廠商尚未推送補丁,暫時斷網(wǎng)或許是最務(wù)實的選擇。
農(nóng)業(yè)科技的美好敘事——用數(shù)據(jù)優(yōu)化每一株作物的生長——不能建立在千瘡百孔的代碼之上。Gardyn的教訓(xùn)在于:當(dāng)物理世界與數(shù)字世界的邊界被產(chǎn)品抹平,安全必須成為設(shè)計的首要語言,而非事后補丁。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.