Yarbo cam kết khắc phục lỗ hổng bảo mật trên robot cắt cỏ sau sự cố bị hacker điều khiển
Sau khi bị phát hiện lỗ hổng nghiêm trọng cho phép hacker chiếm quyền điều khiển từ xa, hãng sản xuất robot cắt cỏ Yarbo đã đưa ra lời xin lỗi và kế hoạch sửa lỗi chi tiết. Công ty cam kết sẽ ngắt quyền truy cập từ xa tạm thời, thay đổi mật khẩu root mặc định và đẩy các bản cập nhật bảo mật trong tuần tới. Tuy nhiên, Yarbo vẫn giữ lại cửa sau (backdoor) từ xa, gây lo ngại về quyền riêng tư của người dùng.

Hôm qua, tôi đã kể lại câu chuyện về việc một hacker đã điều khiển robot cắt cỏ đâm vào tôi. Chúng tôi đã giải thích cách hàng nghìn robot cắt cỏ có lưỡi dao này, được sản xuất bởi Yarbo, có thể bị chiếm đoạt dễ dàng như thế nào — để lộ tọa độ GPS, mật khẩu Wi-Fi, địa chỉ email và nhiều thông tin khác của người dùng cho bất kỳ hacker nào tình cờ đi qua.
Hôm nay, Yarbo đã đưa ra phản hồi chi tiết dài 1.200 từ mà bạn có thể đọc đầy đủ bên dưới. Công ty xác nhận các phát hiện của nhà nghiên cứu bảo mật, đưa ra lời xin lỗi và cung cấp một kế hoạch chi tiết để giải quyết trực tiếp nhiều vấn đề bảo mật do chính họ tạo ra. Yarbo cho biết họ đã tạm thời ngắt quyền truy cập từ xa và đang giải quyết nhiều vấn đề nghiêm trọng nhất, chẳng hạn như việc mật khẩu root giống hệt nhau cho mọi robot và được để ở những nơi dễ dàng để hacker tìm thấy.
Robot cắt cỏ Yarbo
“Trong tương lai, mỗi thiết bị sẽ sử dụng thông tin đăng nhập độc lập của riêng mình để ngăn chặn một thiết bị bị ảnh hưởng tác động đến toàn bộ đội robot,” Yarbo viết. Công ty cho biết đợt cập nhật bảo mật đầu tiên sẽ được triển khai trong vòng một tuần.
Tuy nhiên, điều quan trọng cần lưu ý là Yarbo vẫn chưa cam kết xóa bỏ điều đáng lo ngại nhất về những con robot này. Công ty viết rằng họ vẫn sẽ giữ lại một cửa sau (backdoor) từ xa vào robot của Yarbo, chỉ là giờ đây nó “được giới hạn cho nhân viên nội bộ được ủy quyền, chỉ có thể được sử dụng sau khi nhận được sự cho phép của người dùng và sẽ dần dần được đưa vào kiểm toán ghi nhật ký.”
Để rõ ràng hơn: Yarbo trước đây đã từng tuyên bố rằng quyền truy cập từ xa của họ chỉ dành cho nhân viên được ủy quyền; câu chuyện của chúng tôi đã chứng minh rằng điều đó không đúng.
Nhưng nếu đặt niềm tin vào công ty: Tại sao không xóa hoàn toàn đường hầm (tunnel) này, hoặc biến nó thành một tùy chọn cài đặt (opt-in) khi người dùng muốn cài đặt? Tại sao khách hàng của Yarbo không được quyền quyết định liệu robot của họ có nên có một cửa sau tồn tại vĩnh viễn hay không? Tôi đã đặt câu hỏi chính xác này cho công ty và chúng tôi sẽ cập nhật câu trả lời của họ.
Phản hồi từ đồng sáng lập và lộ trình cập nhật
Tuyên bố của Yarbo cũng cố gắng gợi ý rằng các lỗ hổng chúng tôi thấy là do các “dịch vụ lịch sử” hoặc “di sản”, ngụ ý rằng có lẽ một số robot của công ty an toàn hơn. Chúng tôi đã hỏi Yarbo bao nhiêu phần trăm robot của họ đang sử dụng các dịch vụ lịch sử này so với các dịch vụ hiện tại.
Nhà nghiên cứu bảo mật Andreas Makris, người đã phát hiện ra các lỗ hổng này, cho biết ông chưa thể kiểm tra xem mình có còn truy cập được vào chúng sau các thay đổi của Yarbo hay không. Tuy nhiên, có vẻ như công ty hiện đang nghiêm túc coi trọng ông. “Yarbo đã khởi tạo giao tiếp trực tiếp với tôi và đã thực hiện bước tiến tích cực là thiết lập một trung tâm phản hồi bảo mật chuyên dụng. Chúng tôi hiện đang thảo luận về quy trình khắc phục và họ đã đảm bảo với tôi rằng các bản sửa lỗi này là ưu tiên cao nhất của họ,” ông nói.
Dưới đây là bản cập nhật đầy đủ của Yarbo cho khách hàng:
Tôi viết điều này trực tiếp vì các vấn đề được nêu trong báo cáo bảo mật gần đây xứng đáng nhận được một phản hồi trực tiếp, không phải một phản công kiểu doanh nghiệp.
Vào ngày 7 tháng 5 năm 2026, nhà nghiên cứu bảo mật Andreas Makris đã công bố một báo cáo chi tiết xác định các lỗ hổng nghiêm trọng trong hệ thống chẩn đoán từ xa, quản lý thông tin xác thực và xử lý dữ liệu của Yarbo. Các phát hiện kỹ thuật cốt lõi là chính xác. Tôi muốn cảm ơn ông Andreas Makris vì công việc của ông trong việc xác định các vấn đề này và sự kiên trì của ông trong việc đưa chúng đến sự chú ý của chúng tôi. Tôi cũng công nhận rằng phản hồi ban đầu của chúng tôi chưa phản ánh đúng mức độ nghiêm trọng của các vấn đề mà ông xác định. Là đồng sáng lập, tôi chịu trách nhiệm về những gì được đưa ra trong sản phẩm của chúng tôi và tôi chịu trách nhiệm về phản hồi này.
Các đội ngũ kỹ thuật, sản phẩm, pháp lý và hỗ trợ khách hàng của chúng tôi đang nỗ lực khắc phục như một ưu tiên cao nhất. Dưới đây là bản tường trình của tôi về những gì đã được tìm thấy, những gì chúng tôi đã sửa, những gì chúng tôi đang sửa tích cực và những gì chúng tôi cam kết thay đổi trong cách vận hành trong tương lai.
Dựa trên đánh giá sơ bộ của chúng tôi, các vấn đề chủ yếu liên quan đến các lựa chọn thiết kế lịch sử trong một phần của hệ thống chẩn đoán từ xa, quản lý truy cập và xử lý dữ liệu của Yarbo.
Cụ thể, một số khả năng hỗ trợ và bảo trì di sản không cung cấp cho người dùng khả năng hiển thị hoặc kiểm soát đủ mức, và một số cơ chế xác thực và quản lý thông tin xác thực không đáp ứng các tiêu chuẩn bảo mật mà chúng tôi mong đợi đối với sản phẩm ngày nay.
Chúng tôi cũng đã xác định các khu vực mà quyền truy cập, cấu hình hệ thống backend và luồng dữ liệu giữa thiết bị và dịch vụ đám mây cần được bảo vệ mạnh mẽ hơn và kiểm soát chặt chẽ hơn.
Chúng tôi nhận ra mức độ nghiêm trọng của các vấn đề này và những lo ngại mà chúng có thể gây ra cho khách hàng và cộng đồng của mình. Chúng tôi chân thành xin lỗi vì tác động mà tình huống này đã tạo ra và chúng tôi cam kết giải quyết các vấn đề này một cách minh bạch và có trách nhiệm.
Chúng tôi đang tăng cường bảo mật hệ thống bằng cách giảm các đường dẫn truy cập di sản, thắt chặt quyền hạn và chuyển sang thông tin xác thực cấp thiết bị có thể kiểm toán đầy đủ. Để làm rõ tiến độ khắc phục của chúng tôi, chúng tôi tách biệt các hành động đã thực hiện khỏi công việc hiện đang tiến hành.
Những gì chúng tôi đã làm
Chúng tôi đã tạm thời ngắt quyền truy cập từ xa thông qua các kênh chưa được bảo mật để ngăn chặn truy cập trái phép trong khi chúng tôi thực hiện các bản sửa lỗi.
Những gì chúng tôi đang làm ngay bây giờ
Chúng tôi đang triển khai thông tin đăng nhập độc lập cho từng thiết bị để ngăn chặn sự ảnh hưởng lan rộng.
Các máy chủ lịch sử và các kênh truy cập di sản sẽ tiếp tục được loại bỏ dần từng cái một như một phần của quá trình khắc phục này.
Chúng tôi cũng đang tăng tốc các bản cập nhật bảo mật OTA và các biện pháp bảo vệ phía máy chủ bổ sung. Đợt cập nhật đầu tiên dự kiến sẽ bắt đầu được triển khai trong vòng một tuần.
Quan trọng: Một bản cập nhật firmware bảo mật đang được đẩy đến tất cả các thiết bị Yarbo. Để nhận bản cập nhật này, vui lòng kết nối Yarbo của bạn với internet. Sau khi bản cập nhật được áp dụng, bạn có thể quay lại cài đặt mạng ưu tiên của mình. Nếu bạn thích giữ thiết bị ngoại tuyến trong thời gian chờ đợi, bạn có thể làm như vậy mà không ảnh hưởng đến bảo hành hoặc phạm vi dịch vụ. Chúng tôi sẽ thông báo cho bạn khi bản cập nhật sẵn sàng để bạn có thể kết nối ngắn gọn để áp dụng nó.
Nỗ lực khắc phục này không giới hạn ở một bản sửa lỗi duy nhất hoặc cập nhật phần mềm. Chúng tôi đang sử dụng quy trình này để tăng cường kiến trúc bảo mật dài hạn và các tiêu chuẩn quản trị đằng sau sản phẩm của mình.
Những nỗ lực này bao gồm tăng cường tiêu chuẩn kiểm soát truy cập, cải thiện mô hình xác thực và ủy quyền, tăng khả năng hiển thị và kiểm soát của người dùng đối với các tính năng chẩn đoán từ xa, và giảm thêm các cơ chế hỗ trợ di sản không cần thiết trên các hệ thống và cơ sở hạ tầng liên quan.
Chúng tôi cũng sẽ tiếp tục mở rộng quy trình xem xét, khắc phục và quản trị bảo mật nội bộ để hỗ trợ các thực hành bảo mật dài hạn mạnh mẽ hơn trong tương lai. Mục tiêu của chúng tôi là đảm bảo bảo mật, minh bạch và niềm tin của người dùng được xây dựng vào nền tảng của các hệ thống và dịch vụ Yarbo trong tương lai.
Một số mục trong báo cáo bên ngoài mô tả các vấn đề bảo mật thực sự, trong khi những mục khác cần làm rõ vì chúng không áp dụng cho sản phẩm Yarbo hiện được bán hoặc không đại diện cho các lỗ hổng bảo mật độc lập.
Tự khởi động lại và tính bền bỉ của FRP
Báo cáo cũng đề cập rằng ứng dụng khách FRP có thể khởi động lại thông qua các tác vụ đã lên lịch hoặc cơ chế phục hồi dịch vụ. Chúng tôi thừa nhận rằng điều này có thể làm cho việc vô hiệu hóa thủ công các kênh truy cập từ xa trở nên khó khăn hơn, nhưng vấn đề cốt lõi nằm ở sự tồn tại, quyền hạn và chính sách của đường hầm từ xa chính nó. Quá trình khắc phục của chúng tôi tập trung vào việc vô hiệu hóa hoặc hạn chế các đường hầm, đưa vào danh sách cho phép (allowlisting) và khả năng kiểm toán, cũng như loại bỏ các đường dẫn truy cập từ xa vĩnh viễn không cần thiết.
Giám sát tệp và Tự phục hồi
Báo cáo đề cập đến hành vi giám sát tệp có thể khôi phục một số tệp hoặc dịch vụ đã bị xóa. Cơ chế này ban đầu được thiết kế như một biện pháp độ tin cậy phòng thủ để ngăn chặn các tệp dịch vụ quan trọng bị xóa hoặc hỏng do vô tình. Bản thân nó không được định nghĩa là một tính năng truy cập từ xa.
Tuy nhiên, chúng tôi nhận ra rằng bất kỳ cơ chế nào làm cho các thành phần liên quan đến truy cập từ xa khó bị người dùng xóa đều có thể tạo ra lo ngại về niềm tin. Chúng tôi đang xem xét những tệp nào nên tiếp tục được bảo vệ và những thành phần nào nên bị xóa, đơn giản hóa hoặc đặt dưới sự kiểm soát của người dùng.
Cấu hình Lịch sử hoặc Phi sản xuất
Một số phát hiện liên quan đến cơ sở hạ tầng lịch sử, dịch vụ đám mây di sản, tùy chỉnh dành cho đại lý hoặc cấu hình kiểm tra nội bộ. Những thứ này vẫn đang được xem xét và được dọn dẹp khi cần thiết, nhưng chúng nên được phân biệt với hành vi mặc định của các đơn vị sản xuất hiện được bán.
Mục tiêu của chúng tôi là chính xác: chúng tôi sẽ không giảm thiểu các vấn đề bảo mật đã được xác nhận, nhưng chúng tôi cũng muốn người dùng hiểu những phát hiện nào áp dụng cho thiết bị sản xuất, phát hiện nào chỉ áp dụng cho cấu hình lịch sử hoặc tùy chỉnh và phát hiện nào đang được giải quyết như một phần của các nỗ lực tăng cường cứng (hardening) rộng rẽ hơn.
Để cải thiện báo cáo bảo mật trong tương lai, chúng tôi đang khởi chạy một kênh phản hồi bảo mật chuyên dụng và quy trình liên hệ bảo mật cho các báo cáo lỗ hổng và tiết lộ có trách nhiệm: [email protected]
Công chúng cũng có thể tìm thấy thông tin liên hệ bảo mật của chúng tôi trên trang Trung tâm Bảo mật Yarbo trong phần “Khám phá” của trang web chính thức.
Chúng tôi cũng đang khám phá khả năng thiết lập một chương trình tiền thưởng lỗi (bug bounty) chính thức như một phần của các sáng kiến bảo mật dài hạn rộng rẽ hơn.
Chúng tôi trân trọng vai trò của các nhà nghiên cứu bảo mật độc lập trong việc xác định có trách nhiệm các vấn đề tiềm ẩn, và chúng tôi vẫn cam kết tăng cường bảo mật, tính minh bạch và độ tin cậy của sản phẩm.
Khi công việc điều tra và khắc phục tiếp tục, tôi sẽ cung cấp các bản cập nhật thêm khi có thông tin mới.
Kenneth Kohlmann Đồng sáng lập, Yarbo New York



