科沃斯回應被曝產品存安全漏洞:日常環境被破解機率極低正升級安全防護能力
針對近日Dennis Giese和Braelynn兩位安全人員在Def Con安全大會發布的科沃斯旗下產品安全漏洞一事,科沃斯大中華區公關總監馬憲彬今日回應,上述兩位專家攻擊的路徑和技巧,其實是有許多前提條件的,需要很多專業工具,而且是近距離接觸被破解的機器,甚至是物理接觸機器破解,把機器拆開才能達成這樣的效果,他們指出的這些安全隱患在用戶日常使用環境中發生機率是很低的,而且即便發生了對用戶資料隱私的破壞也是很少的。
在科沃斯看來,駭客的這種行為更多是一種科學考證的行為,而且目前他們透露的這些漏洞,我們已經很快地跟進進行了固件和技術升級,堵死他們破解的可能性。在科沃斯看來,上述兩位安全人員將他們發現的問題叫做漏洞,但其實這不是漏洞,更多的是一個機製或者說行業共同面對的問題,因為整個行業裡邊解決方案的安全性,大家其實都大差不差。 「如果他們不物理接觸我們的產品,或者不在這個產品比較近的範圍內,它是沒有辦法做這種這種破解的。」科沃斯說。
此外,科沃斯也指出,兩位駭客研究出來的製程方式都是對單一設備有效的,不具備可複製性,即便是有另外的人想做同樣的事情,他們要具備的條件太多了,也不一定真的能破解這個問題。
根據Dennis Giese和Braelynn兩位安全人員先前發布的內容,透過藍牙連接科沃斯旗下的掃地機器人、割草機產品後,駭客可透過產品自帶的WiFi連接功能實現對其遠端控制,並存取操作系統中的房間地圖、攝影機、麥克風等功能和資訊。