手机屏幕还亮着,那条“下周二,见个人”的短信静静躺在对话框里。
陈默没回,也没删。他把手机翻过去,扣在桌上,打开电脑准备继续写“非遗亲子工坊”的运营方案。可刚敲了两行字,手腕突然一震。
系统提示弹了出来:【检测到关联设备存在异常网络活动,是否启动安全扫描?】
他点了“是”。
页面跳转,一张设备连接图谱展开,几十个节点闪烁着绿光,全是“朵朵之家”正在运行的合作项目。其中一个标着“智慧幼教终端V3”的红点猛地跳动起来,旁边跳出警告:【发现非授权远程访问痕迹,疑似恶意程序注入】。
这是老班长最近主推的早教机器人,下周一就要在三家试点幼儿园上线。
陈默立刻拨通电话。
“喂,小默!”老班长声音发紧,“你看到新闻了吗?我们这边出事了!机器人突然乱动,撞倒了积木架,还对着孩子发出尖叫声……有个小孩被吓哭了!”
“现在断电了吗?”
“断了!我们按你说的物理开关切掉了电源,机器已经停了。没人受伤,但……这到底怎么回事?我检查过代码,没问题啊。”
“先别慌,”陈默说,“把主机留着,别重启,我马上联系技术组。”
挂掉电话,他调出系统商城,用五百爱心值兑换了【高阶病毒溯源卡】,一键激活。
三分钟后,追踪结果出来:最后一次异常登录来自境外IP,经过三次跳转,最终指向一台注册在“诺森科技”名下的测试服务器——法人代表正是詹姆斯。
时间戳显示,入侵发生在二十四小时前,正好是陈默直播结束、全网热议秸秆琴上太空的时候。
他盯着屏幕,脑子里闪过那条短信。
不是邀约。
是预告。
他抓起外套就往外走,一边打电话给程浩:“叫上你认识的懂硬件的人,去老班长的研发中心,快。”
半小时后,三人碰头。
老班长脸色发白,手里抱着一个巴掌大的白色机器人,外壳上有明显的刮痕。“它本来是用来陪孩子读绘本、做算术游戏的,还能识别情绪做出回应……可今天它突然开始原地转圈,语音模块输出杂音,像人在笑,又像哭。”
程浩接过机器人,拆开底盖,看了看主板:“芯片被动过手脚,这段电路不是原厂设计。”
系统提示再次响起:【检测到伪装模块‘语音优化补丁’,实为远程控制后门,已锁定攻击路径】。
陈默冷笑一声:“詹姆斯学乖了。上次偷算法失败,这次直接往硬件里塞毒。”
“要报警吗?”老班长问。
“不急。”陈默摇头,“我们现在只有间接证据。他可以甩锅给黑客,说服务器被盗用。得让他自己露出马脚。”
他转向程浩:“你能组织人还原攻击过程吗?”
“交给我。”程浩掏出手机,“爸爸团里有六个搞IT的,十分钟内到齐。”
当晚,研发中心灯火通明。
七个人围在两台显示器前,一台连着机器人主机,一台跑模拟环境。他们把恶意程序导入隔离系统,反复测试,终于捕捉到一段隐藏指令包——不仅能远程操控机器人动作,还能录制周围声音并自动上传。
更危险的是,这段代码具备学习能力,一旦接入更多设备,可能形成自动传播链。
凌晨两点,攻防小组完成全程录屏,包括机器人如何被远程唤醒、执行异常指令、模拟攻击场景。
陈默把视频存进加密U盘,又备份三份,一份交给老班长,一份寄给市场监管局,一份自己留下。
第二天上午十点,官方通报发布:经核查,智慧幼教终端V3未发现设计缺陷,事故系外部恶意入侵所致,原厂商无责。
几乎同时,一家权威科技媒体放出独家报道,标题是《谁在操控孩子的老师?》。
文章详细披露了攻击路径,并附上匿名提供的演示视频。