Ich schreibe dies direkt, weil die im jüngsten Sicherheitsbericht angesprochenen Probleme eine direkte Antwort verdienen, nicht eine von Unternehmen.
Am 7. Mai 2026 veröffentlichte der Sicherheitsforscher Andreas Makris einen detaillierten Bericht, in dem er schwerwiegende Schwachstellen in den Ferndiagnose-, Anmeldeinformationsverwaltungs- und Datenverarbeitungssystemen von Yarbo identifizierte. Die wesentlichen technischen Erkenntnisse sind zutreffend. Ich möchte Herrn Andreas Makris für seine Arbeit bei der Identifizierung dieser Probleme und für seine Beharrlichkeit danken, uns darauf aufmerksam zu machen. Mir ist auch bewusst, dass unsere erste Reaktion die Schwere der von ihm identifizierten Probleme nicht angemessen widerspiegelte. Als Mitbegründer bin ich dafür verantwortlich, was unsere Produkte geliefert haben, und ich bin für die Reaktion verantwortlich.
Unsere Technik-, Produkt-, Rechts- und Kundensupport-Teams arbeiten mit höchster Priorität an der Behebung. Was folgt, ist mein Bericht darüber, was gefunden wurde, was wir bereits behoben haben, was wir aktiv reparieren und was wir zu Änderungen in unserer künftigen Arbeitsweise verpflichten.
Basierend auf unserer vorläufigen Überprüfung beziehen sich die Probleme hauptsächlich auf historische Designentscheidungen in Teilen der Ferndiagnose-, Zugriffsverwaltungs- und Datenverarbeitungssysteme von Yarbo.
Insbesondere boten bestimmte veraltete Support- und Wartungsfunktionen den Benutzern keine ausreichende Sichtbarkeit oder Kontrolle, und einige Authentifizierungs- und Anmeldeinformationsverwaltungsmechanismen erfüllten nicht die Sicherheitsstandards, die wir für heutige Produkte erwarten.
Wir haben auch Bereiche identifiziert, in denen Zugriffsberechtigungen, Backend-Systemkonfigurationen und Datenflüsse zwischen Geräten und Cloud-Diensten stärkere Schutzmaßnahmen und strengere Kontrollen erfordern.
Wir sind uns der Ernsthaftigkeit dieser Probleme und der Bedenken bewusst, die sie für unsere Kunden und die Gemeinschaft hervorgerufen haben könnten. Wir entschuldigen uns aufrichtig für die Auswirkungen, die diese Situation verursacht hat, und wir verpflichten uns, diese Probleme auf transparente und verantwortungsvolle Weise anzugehen.
Wir stärken die Systemsicherheit, indem wir veraltete Zugriffspfade reduzieren, Berechtigungen verschärfen und auf vollständig überprüfbare Anmeldeinformationen auf Geräteebene umsteigen. Um unseren Sanierungsfortschritt deutlich zu machen, trennen wir die bereits ergriffenen Maßnahmen von den derzeit laufenden Arbeiten.
Was wir bereits getan haben
Wir haben die entsprechenden Ferndiagnosetunnel vorübergehend deaktiviert, um das Risiko eines unbefugten Zugriffs zu verringern.
Wir haben die Geräte-Root-Passwörter zurückgesetzt, um das identifizierte Risiko gemeinsamer Anmeldeinformationen vorübergehend zu blockieren und eine weitere Ausbreitung des Problems zu verhindern.
Wir haben bestimmte nicht authentifizierte Statusabfrage- und Berichtsendpunkte geschlossen oder eingeschränkt.
Wir haben damit begonnen, unnötige Legacy-Zugriffspfade zu reduzieren und die Backend-Berechtigungen zu verschärfen.
Woran wir gerade arbeiten
Wir implementieren ein Zulassungslisten-basiertes, vom Benutzer autorisiertes und überprüfbares Ferndiagnosemodell. Die erste Phase soll innerhalb einer Woche abgeschlossen sein. Nach der Implementierung ist der Ferndiagnosezugriff auf autorisiertes internes Unternehmenspersonal beschränkt, darf nur nach Erhalt der Benutzerberechtigung verwendet werden und wird schrittweise unter Audit-Protokollierung gestellt.
Wir verwenden OTA-Updates, um die Rotation von Anmeldeinformationen und unabhängige Anmeldemechanismen auf Geräteebene voranzutreiben und das historische Modell mit gemeinsam genutzten Passwörtern schrittweise zu ersetzen. In Zukunft wird jedes Gerät seine eigenen unabhängigen Anmeldeinformationen verwenden, um zu verhindern, dass ein betroffenes Gerät Auswirkungen auf die gesamte Flotte hat.
Wir entwickeln und testen einen Roboter-Anmeldeinformationsverwaltungsdienst, damit Gerätekennwörter nicht mehr fest in Firmware, Skripten oder Datenbanken codiert sind. Stattdessen werden Anmeldeinformationen dynamisch basierend auf der Geräteidentität abgeleitet. Der OPS-Zugriff erfasst außerdem den Besucher, den Grund des Zugriffs, den Arbeitsauftrag und den Zeitstempel.
Wir verstärken andere Authentifizierungsdienste. Diese Korrekturen befinden sich derzeit in der Testphase und werden über kommende OTA-Updates veröffentlicht.
Wir passen die Themenberechtigungen an, um den gemeinsamen Zugriff auf Flottenebene zu reduzieren, den Umfang der einzelnen Anmeldeinformationen zu begrenzen und strengere Grenzen für Steuerbefehle festzulegen.
Wir testen Bereinigungsmaßnahmen, die das Entfernen unnötiger Berichtsskripte, veralteter Cloud-Dienstabhängigkeiten, Agenten von Drittanbietern und nicht unbedingt erforderlicher DNS-Fallback-Konfigurationen umfassen, um Datenflüsse zu reduzieren, die für Benutzer nicht klar sichtbar sind. Diese Änderungen werden nach Abschluss der Tests durch zukünftige OTA-Updates eingeführt.
Historische Server und veraltete Zugriffskanäle werden im Rahmen dieses Sanierungsprozesses weiterhin nach und nach aus dem Verkehr gezogen.
Wir beschleunigen außerdem OTA-Sicherheitsupdates und zusätzliche serverseitige Schutzmaßnahmen. Die erste Welle von Updates wird voraussichtlich innerhalb einer Woche eingeführt. Wichtig: Ein Sicherheits-Firmware-Update wird auf alle Yarbo-Geräte übertragen. Um dieses Update zu erhalten, verbinden Sie bitte Ihren Yarbo mit dem Internet. Sobald das Update angewendet wurde, können Sie zu Ihren bevorzugten Netzwerkeinstellungen zurückkehren. Wenn Sie Ihr Gerät in der Zwischenzeit lieber offline lassen möchten, können Sie dies tun, ohne Ihre Garantie oder Serviceabdeckung zu beeinträchtigen. Wir benachrichtigen Sie, wenn das Update bereit ist, damit Sie sich kurz anmelden können, um es anzuwenden.
Dieser Behebungsaufwand ist nicht auf einen einzelnen Fix oder ein einzelnes Software-Update beschränkt. Wir nutzen diesen Prozess, um die langfristige Sicherheitsarchitektur und Governance-Standards hinter unseren Produkten zu stärken.
Zu diesen Bemühungen gehören die Stärkung der Zugriffskontrollstandards, die Verbesserung von Authentifizierungs- und Autorisierungsmodellen, die Verbesserung der Sichtbarkeit und Kontrolle der Benutzer über Ferndiagnosefunktionen sowie die weitere Reduzierung unnötiger veralteter Supportmechanismen in zugehörigen Systemen und Infrastrukturen.
Wir werden außerdem unsere internen Sicherheitsüberprüfungs-, Behebungs- und Governance-Prozesse weiter ausbauen, um künftig stärkere langfristige Sicherheitspraktiken zu unterstützen. Unser Ziel ist es, sicherzustellen, dass Sicherheit, Transparenz und Benutzervertrauen in die Grundlage zukünftiger Yarbo-Systeme und -Dienste integriert werden.
Einige Punkte im externen Bericht beschreiben echte Sicherheitsprobleme, während andere einer Klärung bedürfen, da sie nicht auf derzeit ausgelieferte Yarbo-Produkte zutreffen oder keine eigenständigen Sicherheitslücken darstellen.
Automatischer FRP-Neustart und Persistenz
Der Bericht erwähnt auch, dass der FRP-Client möglicherweise durch geplante Aufgaben oder Dienstwiederherstellungsmechanismen neu gestartet wird. Wir sind uns bewusst, dass dies die manuelle Deaktivierung von Remote-Zugriffskanälen erschweren kann, aber das Kernproblem liegt in der Existenz, den Berechtigungen und der Richtlinie des Remote-Tunnels selbst. Unsere Abhilfemaßnahmen konzentrieren sich auf die Deaktivierung oder Einschränkung von Tunneln, die Einführung von Zulassungslisten und Überprüfbarkeit sowie die Entfernung unnötiger persistenter Fernzugriffspfade.
Dateiüberwachung und Selbstwiederherstellung
Der Bericht erwähnt das Dateiüberwachungsverhalten, das bestimmte gelöschte Dateien oder Dienste wiederherstellen kann. Dieser Mechanismus wurde ursprünglich als defensive Zuverlässigkeitsmaßnahme entwickelt, um zu verhindern, dass wichtige Dienstdateien versehentlich gelöscht oder beschädigt werden. Es war nicht an sich als Fernzugriffsfunktion gedacht.
Dennoch sind wir uns darüber im Klaren, dass jeder Mechanismus, der es den Benutzern erschwert, fernzugriffsbezogene Komponenten zu entfernen, zu Vertrauensproblemen führen kann. Wir prüfen, welche Dateien weiterhin geschützt bleiben sollen und welche Komponenten entfernt, vereinfacht oder unter Benutzerkontrolle gestellt werden sollten.
Historische oder nicht produktive Konfigurationen
Einige Erkenntnisse betreffen historische Infrastruktur, veraltete Cloud-Dienste, händlerspezifische Anpassungen oder interne Testkonfigurationen. Diese werden weiterhin überprüft und bei Bedarf bereinigt, sie sollten jedoch vom Standardverhalten derzeit ausgelieferter Produktionseinheiten unterschieden werden.
Unser Ziel ist es, präzise zu sein: Wir werden bestätigte Sicherheitsprobleme nicht minimieren, aber wir möchten den Benutzern auch verstehen, welche Erkenntnisse für Produktionsgeräte gelten, welche nur für historische oder benutzerdefinierte Konfigurationen gelten und welche im Rahmen umfassenderer Härtungsbemühungen angegangen werden.
Um die Sicherheitsberichterstattung in Zukunft zu verbessern, führen wir einen speziellen Sicherheitsreaktionskanal und einen Sicherheitskontaktprozess für Schwachstellenmeldungen und verantwortungsvolle Offenlegung ein:
security@yarbo.com
Die Öffentlichkeit kann unsere Sicherheitskontaktinformationen auch auf der Website finden Yarbo-Sicherheitszentrum Seite im Abschnitt „Erkunden“ unserer offiziellen Website.
Wir prüfen auch die Möglichkeit, im Rahmen unserer umfassenderen langfristigen Sicherheitsinitiativen ein formelles Bug-Bounty-Programm einzurichten.
Wir schätzen die Rolle unabhängiger Sicherheitsforscher bei der verantwortungsvollen Identifizierung potenzieller Probleme und setzen uns weiterhin dafür ein, die Sicherheit, Transparenz und Vertrauenswürdigkeit unserer Produkte zu stärken.
Während die Untersuchungs- und Behebungsarbeiten andauern, werde ich weitere Aktualisierungen bereitstellen, sobald diese verfügbar sind.
Kenneth Kohlmann
Mitbegründer Yarbo
New York