你家里的智能扫地机,可能正在悄悄“开门迎客”。
最近,一起非专业安全人员利用AI挖穿大疆扫地机的事件,直接将智能家居的安全风险推到了风口浪尖。这件事也让所有人看清一个现实:AI正在大幅降低挖掘安全漏洞的门槛,以前需要专业黑客才能完成的任务,现在普通人借助AI工具也可能实现。
普通人用Claude挖出大疆扫地机云端漏洞
这次事件的主角并非专职安全研究员,而是一家度假物业管理公司的AI主管——萨米·阿兹杜法尔。
他购入了一台大疆最新推出的Romo扫地机器人。起初只是出于好奇,想尝试能否用PS5手柄控制这台设备。为了实现这个想法,他借助Claude Code编写程序,过程中还涉及了设备逆向工程。这本是一次自娱自乐的技术尝试,却意外地发现了一个严重的云端权限漏洞。
更令人震惊的是,他不仅能控制自己的设备,还能直接访问并操控全球24个国家/地区、共计6700台大疆扫地机器人,以及数千个与之配套的扫地机基站。
在获得控制权后,攻击者可以执行以下操作:
- 随意操控扫地机移动
- 打开摄像头,查看实时监控画面
- 获取设备序列号、IP地址等敏感信息
- 查看家庭清扫地图、详细的设备运行数据
- 甚至掌握了一串14位的代码,可直接绕过设备的PIN码验证
发现漏洞后,阿兹杜法尔负责任地向大疆进行了上报。大疆方面回应称,在收到报告时已在修复后端权限验证问题,但尚未全量推送更新。大疆也试图淡化事件影响,声称能成功利用该漏洞的几乎都是安全研究人员,并不会进行恶意利用。
然而,事情并未就此结束。据报道,阿兹杜法尔随后又发现了另一个更严重的漏洞,目前细节尚未公开,需等待大疆修复并推送更新后才会披露。
这起事件最值得我们警惕的,并非大疆一家公司的问题,而是AI正在彻底改写网络安全攻防的规则。
过去,挖掘漏洞、进行逆向分析、入侵设备是专业安全人员或黑客的“技术活”。而现在,AI工具(如Claude Code)可以直接帮助普通人完成这些复杂的任务,包括:
一个没有专业安全背景的人,抱着“玩一玩”的心态,就能意外捅破一个影响全球上万台设备的高危漏洞。这意味着,未来黑客、技术爱好者甚至普通用户,都可能利用AI挖掘漏洞并发起攻击。
而我们日常使用的智能摄像头、扫地机、智能门锁、智能音箱等物联网设备,几乎全都依赖云端服务、自带远程控制功能并拥有大量权限。一旦云端权限校验不严、接口防护薄弱,就等于将家庭隐私、监控画面、家庭布局地图直接暴露在外。
这对厂商而言,以前“差不多能用”的开发模式行不通了。云端权限、接口校验、设备认证,每一个环节都必须严上加严。
对我们普通用户而言,可以采取以下措施来加强防护:
- 尽量关闭智能设备不必要的远程访问权限。
- 及时更新设备固件与配套的App。
- 避免使用来源不明、或厂商已长期停止维护的智能设备。
- 对带有摄像头、地图绘制功能的设备保持更高的警惕。
AI让我们的生活更加便捷,但也让潜在的安全风险变得更加隐蔽和难以防范。
黑客组织利用AI批量攻破全球数百台防火墙
如果说大疆扫地机事件揭示了AI对个人物联网安全的威胁,那么近期亚马逊发布的一份安全研究报告,则展示了AI在针对企业网络攻击中的惊人放大效应。

报告指出,在过去五周内(正值我国农历新年前后),一个规模极小的黑客组织,甚至可能仅为单一个体,借助市面上广泛可得的商业生成式AI工具,成功攻破了分布在数十个国家的600多台防火墙设备。
匪夷所思的是,这一小团体仅仅利用了商业AI服务,就迅速找到了安全防护中的薄弱环节并发起攻击。这场低门槛、高效率、广覆盖的新型网络犯罪事件,不仅打破了传统网络攻击对人力与技术的壁垒,更直观地宣告了“AI驱动网络犯罪时代”的正式到来。
据悉,这场攻击的发起者并非拥有顶尖技术与庞大资源的国家级黑客组织,而是一个人数极少、具有俄语背景的攻击者。他没有依赖零日漏洞、定制化恶意代码等高阶攻击手段,而是将目标锁定在全球部署量极大的Fortinet FortiGate防火墙。
攻击的第一步是资产探测与筛选。攻击者借助AI生成的自动化扫描脚本,对互联网上暴露443、8443、10443、4443等管理端口的防火墙设备进行全网探测。AI在这一环节快速筛选出那些未做端口收敛、将管理界面直接暴露在公网的薄弱目标,为攻击者节省了大量手动梳理资产、优化扫描策略的时间。

攻击的核心环节在于弱口令破解。这也是AI发挥核心作用的关键阶段。传统的暴力破解依赖固定密码字典与人工调试,效率低下且容易被防护设备拦截。而此次攻击者调用了至少两家主流商用大模型服务,让AI基于目标设备的系统特征、所在地区语言习惯,动态生成高适配性的密码字典,同时自动优化爆破逻辑,规避基础的登录防护规则。
那些依旧使用默认密码、简单组合密码,或仅依赖“账号+密码”单一验证方式的防火墙,在AI驱动的精准化、自动化破解面前毫无抵抗之力。
成功渗透后的内网探索。在获取防火墙管理权限后,AI继续为攻击者的后续行动提供支撑。它能自动解析导出的设备配置文件,快速提取SSL-VPN凭证、管理账号、网络拓扑、防火墙策略等核心信息,生成可视化的内网渗透路线图,甚至自动编写横向移动所需的脚本。
整个过程中,攻击者无需具备深厚的漏洞挖掘与内网渗透能力,只需按照AI输出的步骤执行操作,就能完成从边界突破到内网信息收集的全流程攻击。AI承担了脚本生成、资产筛选、动态字典定制、爆破逻辑优化、配置文件解析和渗透路径规划等大量技术性工作。
攻击者的后续行为(如收集敏感数据、梳理核心业务节点、预留后门)清晰指向勒索软件攻击的前置活动。这是一次典型的经济驱动型“机会式”攻击:一旦遇到开启了多因素认证、端口严格收敛、入侵检测严密的强防护目标,攻击者便会立刻转向,绝不恋战。

AI对网络安全的五重深远影响
亚马逊的这份报告,揭示了AI给当前网络安全格局带来的五重深远影响:
- 攻击效率指数级提升:AI将攻击全流程自动化、智能化,从资产探测到内网渗透,原本需要数天的手动操作被压缩至分钟级。攻击规模从“单点突破”变为“批量收割”。亚马逊安全负责人CJ Moses将之形容为“一条由AI驱动的网络犯罪流水线”。
- 攻击门槛被急剧拉平:AI替代了大量专业的安全知识与编程能力,让“低技能攻击者”有可能达成“高水准攻击效果”。网络犯罪不再是技术极客的专属领域,潜在威胁面呈几何级数扩大。
- 攻击特征愈发模糊:AI生成的攻击脚本、字典、策略具备动态适应能力,没有固定的恶意代码特征与僵化的攻击行为模式。这使得传统基于特征库、规则库的防护设备难以有效识别和拦截。
- AI自身成为攻防新战场:攻击方在用AI武装自己,防御方也必须发展“以AI对抗AI”的能力。未来的安全防御体系必须是智能、自适应和主动的。同时,针对AI模型本身的攻击(如提示词注入)已成为新的安全前线。
- 对安全治理与协作提出更高要求:面对无国界的AI网络威胁,任何单一组织都难以独善其身。这要求在企业层面建立覆盖AI模型全生命周期的风险管理机制,在国际层面推动协同的治理规则与标准。

回归基础:防御AI驱动攻击的核心
从防御维度反思,这次事件并非高端技术对抗的胜利,而是基础安全防护缺失导致的悲剧。攻击者全程未利用任何高危漏洞,所有突破点都指向最基础的安全疏漏:公网端口暴露、弱口令泛滥、未启用多因素认证。
AI只是将这些原本可能被忽视的风险,放大成了全球性的安全事件。这也意味着,在AI驱动攻击的时代,做好基础安全合规比盲目追求任何高阶防护技术都更为重要和有效。
当攻击方借助AI实现“降维打击”时,防御方不能只依赖新技术对抗,更要筑牢最底层的安全防线:
- 收敛网络暴露面:避免将管理接口、测试端口等非必要服务暴露在公网。
- 强化身份认证:强制使用复杂密码,并全员启用多因素认证。
- 加强安全监控:常态化进行口令审计,实时监控并告警异常登录行为。
这些看似基础的操作,恰恰是抵御AI驱动的机会式攻击最核心的屏障。
结语
此次跨越个人物联网与企业网络的两起安全事件,是一记响亮的警钟。它们共同表明,网络安全的攻防博弈,正从纯粹的“技术对抗”转向“效率对抗”和“基础对抗”。忽视基础安全建设、依赖传统静态防护的机构与个人,都可能成为AI赋能的下一个攻击目标。
技术的发展总是双刃剑。AI在赋能创新与效率的同时,也降低了作恶的门槛。对于广大开发者和安全从业者而言,深入理解AI安全的最新动态与挑战,强化渗透测试与防御实践,比以往任何时候都更为迫切。在云栈社区这样的技术交流平台上,分享与学习这些前沿案例与防御经验,对于共同提升整个行业的安全水位至关重要。
