每日經濟新聞 2024-08-13 21:26:51
每經記者 程雅 每經編輯 董興生
近日,科沃斯面臨隱私安全的質疑。兩名安全研究人員丹尼斯?吉斯(Dennis Giese)和布萊恩(Braelynn)在Def Con安全大會上發布了科沃斯旗下產品安全漏洞,稱攻擊者可通過這些漏洞利用設備內置的攝像頭和麥克風監視用戶。
8月13日下午,《每日經濟新聞》記者參加了科沃斯“針對數據安全相關疑問回應”的電話會,科沃斯大中華區公關總監馬憲彬表示,Dennis Giese和Braelynn兩位安全研究人員一直以來對我國掃地機器人企業的產品安全很感興趣,對國內其他品牌的產品也做過一些相對應的研究,“兩位研究員是學無線跟嵌入式設備的”。
本次事件的背景是兩位安全研究人員在美國Def Con安全大會上聲稱要發表演講,演示如何攻擊科沃斯的設備,但目前尚未公布其演講視頻。針對上述兩位研究員做的攻擊路徑和技巧,科沃斯從去年開始到現在一直在做技術上的補強,有可能突破的路徑已經被封死,所以到目前為止兩位安全研究人員本來計劃要發布的內容并未發布。
科沃斯方面認為,對方指出的產品問題并非“漏洞”,而是行業共同面對的問題,即在一些驗證連接的過程中可能會被別有用心的人“鉆空子”,但如果不用物理方式接觸公司的產品或者不在離產品比較近的范圍內,他們無法破解。另外,對方聲稱研究出來的攻擊方式都是對單一設備有效,不具備可復制性。
“所以我們認為購買產品的用戶不必為這個事過慮。至少我們現在掌握的情況是不會影響到普通用戶的。”馬憲彬稱。
此外,科沃斯表示,公司一直積極優化產品安全保護措施。馬憲彬表示,這種保護措施的加強,不是針對某個單獨的案例或者針對某個單獨的黑客或組織,是為了讓公司的安全措施更難讓攻擊者發現規律,從而減少不必要的風險。
目前,科沃斯使用的手段包括各種證書驗證、安全策略、網絡劫持的應對措施,以及遠程代碼的執行漏洞實時監控更新、三方設備之間連接的健全等,科沃斯一直都在不斷地換算法、換方式。
針對兩位研究員此次發布的“漏洞”,馬憲彬認為,這屬于技術討論層面。在某一個特定時間,對方發現了一個可以入侵設備的途徑。在態度上,公司很歡迎這種限制在技術討論范圍內的問題。
如需轉載請與《每日經濟新聞》報社聯系。
未經《每日經濟新聞》報社授權,嚴禁轉載或鏡像,違者必究。
讀者熱線:4008890008
特別提醒:如果我們使用了您的圖片,請作者與本站聯系索取稿酬。如您不希望作品出現在本站,可聯系我們要求撤下您的作品。
歡迎關注每日經濟新聞APP