打开网易新闻 查看精彩图片

去年4月的某个深夜,有人开车在硅谷转了20个路口,做了一件技术含量极低、却影响极广的事。他没用什么0day漏洞,没买勒索软件,只查了一下公开说明书——然后整个湾区的行人过马路时,突然听到了"马克·扎克伯格"谈论AI如何"强行插入你意识的每个角落"。

这场后来被联邦公路管理局(Federal Highway Administration)内部人员称为"年度最蠢黑客攻击"的事件,暴露了一个尴尬真相:我们花几十亿美元打造的智慧城市基础设施,密码可能是"admin123"。

攻击手法:说明书上写的默认密码

攻击手法:说明书上写的默认密码

WIRED通过公共记录请求获取的政府邮件显示,攻击者针对的是Polara Navigator品牌的行人过街按钮。这种带声音提示的装置在美国各地广泛使用,视障人士依赖它判断何时可以过马路。

根据设备说明书——这份文档在网上公开可查——出厂默认密码是"polara"。攻击者不需要物理接触设备,通过无线连接就能登录,上传自定义音频文件。

在门洛帕克(Menlo Park),假扎克伯格的声音说人们无法阻止AI"被强行插入你意识的每个方面"。同一条街上,另一个路口的他正在"庆祝破坏民主"。几英里外,假马斯克把特朗普描述为"实际上非常甜美、温柔、有爱心",而在附近路口,同一个声音却在抱怨"太孤独了"。

Redwood City时任城市经理Melissa Diaz在事发后给同事的邮件中追问责任归属:「我们需要明确谁该为这些系统的安全负责,以及我们能采取什么措施让内部员工或外部责任方承担问责。」

这种反应模式在多个城市的通信记录中重复出现。Palo Alto的公共工程部门在凌晨3点收到第一个投诉电话;Menlo Park的IT团队花了数小时才确认这不是恶作剧,而是大规模入侵;Seattle和Denver后来也报告了类似事件,攻击范围最终跨越三个州。

合同里的"合理勤勉" vs 现实中的明文密码

合同里的"合理勤勉" vs 现实中的明文密码

Redwood City与按钮安装维护商的合同条款,在事后审查中显得尤为刺眼。合同要求供应商"使用合理的勤勉和最佳判断",但全文未提及密码管理、数字安全或固件更新。

Polara公司前员工向WIRED透露,这种安全疏忽在行业内部并非秘密。该公司设备被设计为易于现场技术人员配置——这意味着易于任何人配置。默认密码从未强制修改的机制,无线更新功能本可用于修复漏洞,却同样可被滥用。

现任Redwood City城市经理Nick Mathiowdis回应WIRED询问时表示,员工已基于"经验教训和不断演变的最佳实践"处理问题,但拒绝透露具体措施,以免"鼓励进一步的黑客攻击"。

这种回应本身说明了困境:承认漏洞细节可能招致更多攻击,但隐瞒又阻碍公众监督。城市管理者被困在透明与安全之间的经典悖论里。

Edward Fok曾在联邦公路管理局负责网络安全,在DOGE(政府效率部)整肃联邦机构前短暂参与过此次事件调查。他向WIRED指出,城市需要在技术供应商和安装商的合同中明确写入网络安全条款,"尤其当AI工具和强大传感器越来越多地融入交通基础设施时"。

换句话说,问题不在于这次攻击有多高明,而在于防御有多潦草。

从"蠢"攻击到真问题:基础设施的默认不安全

从"蠢"攻击到真问题:基础设施的默认不安全

联邦公路管理局在向WIRED发出的未署名声明中提到,此前曾发布技术建议,概述"确保意识形态白痴无法入侵行人过街按钮的安全措施"——声明原文使用了更正式的措辞,但核心信息明确:这类攻击本可预防。

然而建议不等于强制。美国交通基础设施的网络安全标准呈现碎片化图景:联邦层面提供指导方针,各州自行采纳,城市层面执行力度参差不齐。行人过街按钮这类"小设备"往往落在监管缝隙中——不够关键以至于纳入关键基础设施保护,又足够联网以至于成为攻击入口。

攻击者的选择颇具讽刺:用最低技术门槛的手段,攻击象征技术前沿的硅谷地标,内容还是讽刺科技巨头本身。这种多层反讽让事件在社交媒体上病毒式传播,却也让真正的安全问题被娱乐化消解。

Menlo Park的邮件记录显示,市政工作人员在事件后第一周收到了数百封市民邮件,大部分询问"扎克伯格音频在哪里还能听到",而非关心系统安全。城市IT部门不得不专门起草回复模板,解释"这不是官方批准的公共艺术项目"。

这种公众反应揭示了更深层的认知失调:我们既期待城市智能化,又对其脆弱性缺乏想象。当一个路口的扬声器能被远程劫持播放伪造音频,它同样可以被用于制造恐慌、发布虚假信息,或在紧急情况下切断关键通知。

Polara设备的无线功能本为便利维护而设计——技术人员无需爬梯子即可更新音频文件、调整音量、诊断故障。这种设计逻辑在消费电子领域被称为"易用性优先",在工业控制系统中却是安全噩梦。

前员工透露,公司内部曾讨论过强制密码修改流程,但因"可能增加现场服务成本"而搁置。默认密码的便利性覆盖了风险计算,直到有人开车绕了20个路口,把这份风险账单摔在市政厅桌上。

事后:补丁、沉默与未回答的问题

事后:补丁、沉默与未回答的问题

事件过去近一年,受影响城市的具体改进措施仍不透明。Redwood City拒绝透露技术细节;Menlo Park的公共记录显示其更换了部分设备,但未说明是否修改了安全架构;Palo Alto的预算文件中出现了"行人信号系统安全升级"项目,金额被涂黑处理。

Polara公司未回应WIRED的多次置评请求。其官网产品页面仍强调"远程管理便利性",安全功能介绍位于页面底部,字体小于主要卖点。

这种回应模式与2016年Mirai僵尸网络事件后的物联网行业反应形成呼应:大规模攻击引发短暂关注,随后是缓慢的、非强制性的改进,以及公众注意力的转移。区别在于,Mirai瘫痪了半个互联网,而这次攻击只让几百个行人愣在路口——损失量级不同,漏洞本质相似。

Edward Fok在退休前的最后一份内部备忘录中写道,交通基础设施的网络安全需要"从采购环节开始重构"。他的建议包括:合同强制要求供应商披露已知漏洞、建立固件更新验证机制、将默认密码修改纳入验收标准。这份备忘录未获公开发布,WIRED通过信息自由法请求获取了节选。

DOGE的联邦机构整肃发生在Fok退休后,其负责的交通安全网络安全团队被重组。新任管理层是否延续其工作方向,目前无公开信息。

攻击者身份至今未明。FBI旧金山分局确认已开启调查,但无逮捕或起诉消息。考虑到攻击手段的公开性和低门槛,嫌疑人可能范围极广:从本地技术从业者,到对科技巨头不满的活动人士,再到单纯觉得好玩的青少年。

这种不确定性本身构成持续威胁。同样的漏洞仍存在於全国数千个路口,而"polara"这个密码仍写在公开说明书上——Polara公司未召回或远程更新这些设备,因为技术上无法区分合法技术人员和攻击者。

城市管理者面临的真正难题是:当基础设施的设计哲学与安全防护冲突时,谁承担改造成本?行人过街按钮的使用寿命通常10-15年,全面更换涉及数千万美元。在预算紧缩和公众对"看不见的安全"缺乏耐心的双重压力下,"希望没人再试一次"成为一种隐性策略。

去年夏天,Menlo Park一个被攻击过的路口再次发生异常:扬声器在凌晨播放了无法辨识的静电噪音。技术人员到场后发现,设备日志显示一次失败的登录尝试——有人试了"polara",密码已被修改。这是改进的证据,还是攻击者正在适应的征兆?市政记录中,这被标记为"设备故障,已修复",未展开进一步调查。