2026 年 4 月中旬,安全研究社区再次将目光投向一家名为 Doublespeed 的初创公司。这家由 Andreessen Horowitz(a16z)旗下 Speedrun 加速器投资的公司,因其大规模手机农场(Phone Farm)运营 AI 生成网红账号而备受争议。就在距离首次被黑仅四个月后,Doublespeed 的后端系统再次被攻破,攻击者甚至尝试利用其控制的数百个账号发布包含「a16z 是反基督」主题表情包的帖子。这一事件不仅暴露了设备农场在供应链层面的安全脆弱性,更为所有运行大规模设备集群的 AI 营销平台敲响了警钟。
事件时间线与技术规模
Doublespeed 的安全事件并非首次发生。2025 年 12 月,首次黑客攻击被安全媒体 404 Media 曝光当时攻击者成功获取了该公司后端系统的访问权限,并发现了令人震惊的操作规模。安全研究人员经调查确认,Doublespeed 运营着超过 1100 台智能手机组成的设备农场,这些设备被用于生成和运营至少数百个 AI 虚拟网红账号,主要活跃在 TikTok 平台之上。首次攻击发生于 2025 年 10 月 31 日,安全研究员向该公司报告了漏洞,然而直至 12 月报道发布时,攻击者仍然保有着后端系统的访问权限。
最新的第二次攻击发生在 2026 年 4 月 13 日。根据 404 Media 获得的技术截图,攻击者成功入侵了 Doublespeed 的内容排队系统,并试图利用该平台客户账号发布带有攻击性质的表情包内容。该表情包包含 a16z 联合创始人 Marc Andreessen 的图像、异教符号 Baphomet 以及「a16z 是反基督」等文字描述。技术分析显示,攻击者在此次事件中成功窃取了约 47MB 数据,获得了 573 个账号的发布权限,并导出了 413 台手机的状态信息。
从技术架构来看,Doublespeed 的核心竞争力建立在其大规模设备农场之上。公司宣传其技术能够规避社交媒体平台关于不真实行为的管理政策,通过 AI 生成虚拟形象、制作视频内容并自动发布评论。这种商业模式依赖于持续稳定的设备连接、统一的控制平面以及账号管理系统的安全隔离。任何一层出现漏洞,都可能导致整个设备网络被攻击者接管。
攻击向量与系统脆弱性分析
深入分析两起安全事件,可以识别出几个关键的攻击向量。首先,最新事件中的攻击者利用了 Doublespeed 为保持与现有客户工作流兼容性而保留的旧版内容排队系统。该系统在设计时可能未遵循最新的安全标准,缺乏多因素身份验证、细粒度访问控制以及异常行为监测机制。Doublespeed 联合创始人 Zuhair Lakhani 在回应中承认,这次 unauthorized access 涉及的是一个「较老的系统」,该公司已在其后对其进行了安全加固。
其次,首次攻击暴露出的问题是设备农场本身的安全隔离不足。攻击者不仅能够访问后端管理界面,还能够直接与设备农场中的物理设备进行交互。这表明 Doublespeed 在设备网络划分、零信任架构部署以及横向移动防护方面存在明显短板。当攻击者获得后端访问权限后,他们可以相对容易地在整个设备网络中扩展控制范围,而非被限制在单一系统层面。
第三,账号数据的批量泄露构成了严重的供应链风险。根据报道,首次攻击揭示了至少 400 个由 Doublespeed 运营的 TikTok 账号,其中约 200 个账号正在积极推广各类产品。这些推广行为大多未按照平台政策要求披露广告属性,涉及营养补充剂、按摩器械以及交友应用等多个品类。账号数据与设备标识、代理 IP 地址的关联泄露,为攻击者提供了进行规模化身份冒用、点击欺诈乃至更复杂社交工程攻击的原材料。
值得注意的是,两次攻击之间间隔约四个月,期间 Doublespeed 并未完全修复首次发现的安全漏洞,而是仅针对特定系统进行了临时性加固。这种「打补丁」式的安全响应模式在面对持续性威胁时往往效果有限,尤其是当攻击者已经了解目标系统的基础架构之后。
供应链安全的深层启示
Doublespeed 事件为 AI 营销行业提供了多层面的供应链安全教训。从基础设施层面来看,运行大规模设备农场的企业需要重新审视其设备管理策略。设备农场本质上是一个分布式的计算资源池,每台设备都承载着账号凭证、认证令牌、代理配置等敏感信息。传统的边界防护模型假设内部网络可信,但在设备农场场景下,大量物理设备分散部署,很难保证每台设备都不被篡改或植入恶意程序。
建议运行设备农场的组织采用以下技术措施:在每台设备上部署基于硬件信任根的完整性验证,确保设备启动链未被破坏;实施设备分组隔离策略,将不同业务用途的设备划分到相互隔离的网络分段,限制单一设备沦陷后的横向移动能力;部署实时设备状态监控,检测异常的网络连接模式、非授权应用的安装行为以及账号配置的异常变更。
从数据安全角度来看,Doublespeed 事件中暴露的账号映射、代理配置、自动化任务队列等信息具有极高的情报价值。这些数据不仅可以帮助攻击者接管现有账号,还可能被出售给其他恶意行为者,用于后续的账号倒卖、虚假流量交易甚至针对性的社交工程攻击。因此,组织应当对敏感数据实施分类分级管理,对高价值数据采用加密存储和访问审计,对数据外泄实施实时的检测与告警机制。
更深层的问题在于业务模式与安全投入之间的失衡。Doublespeed 的商业模式建立在规避社交媒体平台政策的基础之上,这种「打擦边球」的运营策略往往意味着更少的安全投入和更高的合规风险。当公司专注于快速扩张和平台规避时,安全建设容易被边缘化。2026 年的最新攻击表明,即便在首次被曝光后,公司仍未建立起足够的安全运营能力来应对持续的安全威胁。
可落地的安全参数与监控清单
基于上述分析,以下是面向运行设备农场或大规模自动化账号系统的组织的安全加固清单。在访问控制层面,建议实施强制多因素身份验证,所有后端管理系统必须支持 FIDO2 硬件密钥或基于 TOTP 的动态验证码;管理后台应启用基于角色的访问控制,确保不同职责的操作员仅能访问其工作所需的系统模块;所有 API 端点应实施速率限制和异常访问检测,建议单 IP 请求频率不超过每分钟 60 次。
在设备安全管理层面,建议每台设备配置唯一的设备标识符,并与账号体系实施绑定,避免一台设备多个账号的混用模式;设备网络应实施网络分段,不同批次或不同用途的设备位于独立的 VLAN 之中;所有设备应定期执行安全基线检查,检测是否存在未授权的应用安装、异常的代理配置或被篡改的系统文件。
在数据保护层面,建议对所有敏感数据实施静态加密,加密密钥由硬件安全模块(HSM)管理;数据外泄事件应触发自动告警,告警阈值建议设置为单用户 24 小时内访问超过 500 条账号记录或单次数据导出超过 10MB;日志保留周期不少于 180 天,日志内容应包含操作时间、操作者身份、目标资源及操作结果。
在事件响应层面,建议制定详细的应急响应预案,明确不同级别安全事件的响应流程和责任人;定期进行红蓝对抗演练,每季度至少一次模拟后端系统被攻破的场景,验证隔离机制和止损流程的有效性;建立漏洞披露机制,为安全研究人员提供安全的报告渠道,并在合理时间内完成漏洞修复。
Doublespeed 事件不会是最后一起设备农场安全事件。随着 AI 营销、自动化流量运营等灰色地带的商业需求持续增长,更多组织将面临类似的安全挑战。关键在于,安全建设不应成为商业扩张的阻碍,而应被视为业务可持续性的基础保障。当攻击者能够轻易获取数千台设备的控制权时,损失的不仅是数据,更是整个商业模式的信任基础。
资料来源:本文事件细节主要引自 404 Media 于 2025 年 12 月 17 日及 2026 年 4 月 13 日发布的调查报告,报道基于安全研究人员提供的技术证据及公司联合创始人 Zuhair Lakhani 的电子邮件回复。