一名 RODECaster Duo 用户在拆解固件更新流程时发现:这台音频接口默认开启 SSH,只允许公钥认证,但系统里预置了用途不明的公钥;固件更新包是 archive.tar.gz,配套 archive.md5 只校验文件一致性,不证明来源可信。

这不是简单的“RODE 翻车”差评。原作者也说 RODECaster Duo 好用,适合家庭播客、游戏语音、多电脑音频切换。麻烦在于:一台面向创作者的联网外设,把 SSH、root shell、可改固件和缺少签名校验放得太近。

发生了什么:默认 SSH、无签名固件、可手动刷机

原作者先在 macOS 上捕获更新文件,发现固件会被临时写到本机。格式很普通:gzip tarball。

后来他在 Windows 上用 Wireshark 和 USBPcap 抓取 RODECaster App 与设备之间的 USB 通信,整理出刷机流程:发送 HID 报告里的 M 命令进入更新模式,复制 archive.tar.gzarchive.md5 到设备暴露出的磁盘,再发 U 命令触发刷写。

作者修改固件后加入自己的 SSH 访问方式,最终拿到了 root shell。

发现已知事实风险边界该怎么理解
设备RODECaster Duo原文未给出具体固件版本不能直接外推到所有版本
SSH默认开启,仅公钥认证没有证明存在公开远程利用链但网络可见时多了入口
公钥系统内有预置公钥用途不明,作者也不知道原因厂商需要解释
固件包archive.tar.gz + archive.md5MD5 不是签名能校验文件是否变了,不能证明谁发的
披露状态作者已向 RODE 提交工单尚未收到回复不能写成厂商已确认漏洞

这里最关键的一刀,是签名校验缺位。MD5 只能回答“这个文件和记录值是否一致”。它回答不了“这个文件是否来自 RODE”。

所以,能刷自定义固件不是原罪。缺少信任链,才是问题。

谁受影响:创作者先管网络,研究者先补证据

普通播客、直播、家庭音频用户不用立刻恐慌。现有材料没有证明 RODECaster Duo 存在可从公网直接打穿的漏洞,也没有攻击案例。

但如果设备接进办公室、工作室、共享网络,或者任何不可信局域网,默认 SSH 就不是小事。音频接口今天已经不是“哑巴外设”。它跑系统,有更新机制,有网络面,行为更像一台小电脑。

最相关的两类人,动作不一样:

人群现在该做什么成本观察点
播客、直播、工作室用户不把设备暴露在不可信网络;能隔离就隔离;采购可先观望官方回应主要是网络配置成本RODE 是否关闭默认 SSH、解释预置公钥、发布安全说明
硬件安全和固件逆向读者复现更新链路;确认不同固件版本行为;验证 SSH 暴露条件需要设备、抓包环境和逆向时间是否存在签名校验缺失、是否能稳定刷入修改固件

如果团队正在给工作室批量采购这类智能音频设备,我会建议延后一点。不是因为产品不好用,而是因为安全边界还没说清。

如果已经在用,重点不是把设备砸了。重点是把它当联网主机管理:别放进开放网络,别让陌生设备随便同网,关注官方固件更新和安全公告。

我的看法:可修改是所有权,默认留门是治理懒惰

我不反对用户刷自定义固件。恰恰相反,很多消费电子的问题是锁得太死。用户买了硬件,却只能按厂商批准的方式使用、维修、研究。

路由器、NAS、安卓手机、游戏机改机史都说明过同一件事:可改造空间常常带来更长寿命,也带来更强社区。

但开放不等于裸奔。

成熟做法通常是把风险圈住:开发者模式默认关闭;解锁 bootloader 要用户确认;签名固件保证来源;恢复模式可以救砖,但不该绕过基本信任链。Apple 的 Secure Boot、Android 的 bootloader 解锁提示、部分路由器的恢复刷机机制,逻辑都差不多:你可以折腾,但普通用户不能在不知情时替厂商承担风险。

RODECaster Duo 这次尴尬就在这里。SSH 默认开着,公钥用途不明;固件能改,更新只靠 MD5 看文件是否一致,不看文件是否可信。

古话说,“君子不立危墙之下”。放到智能外设上,就是厂商别把普通用户放在自己也没解释清楚的默认配置旁边。

历史上 PC、路由器、智能摄像头都走过这条路。早期为了调试方便、出货快,接口留得宽。等设备进了办公室和家庭,旧接口就变成新风险。

这和 RODECaster Duo 不完全一样。材料还不足以说它已经造成现实攻击。但重复的是同一种行业惯性:安全流程不产生短期卖点,就容易被推迟;等出事了,再把补丁叫负责。

接下来最该看的不是论坛里能不能玩出更多 root shell,而是 RODE 怎么回应三件事:默认 SSH 是否必要,预置公钥用途是什么,固件更新是否补签名校验。

如果官方沉默,用户只能自己降风险。好设备当然可以继续好用,但好用不能替代安全边界。