科沃斯迴應安全質疑:是技術討論層面的問題 普通用戶不必過慮
近日,科沃斯面臨隱私安全的質疑。兩名安全研究人員丹尼斯・吉斯(Dennis Giese)和布萊恩(Braelynn)在Def Con安全大會上發佈了科沃斯旗下產品安全漏洞,稱攻擊者可通過這些漏洞利用設備內置的攝像頭和麥克風監視用戶。
8月13日下午,《每日經濟新聞》記者參加了科沃斯“針對數據安全相關疑問迴應”的電話會,科沃斯大中華區公關總監馬憲彬表示,Dennis Giese和Braelynn兩位安全研究人員一直以來對我國掃地機器人企業的產品安全很感興趣,對國內其他品牌的產品也做過一些相對應的研究,“兩位研究員是學無線跟嵌入式設備的”。
本次事件的背景是兩位安全研究人員在美國Def Con安全大會上聲稱要發表演講,演示如何攻擊科沃斯的設備,但目前尚未公佈其演講視頻。針對上述兩位研究員做的攻擊路徑和技巧,科沃斯從去年開始到現在一直在做技術上的補強,有可能突破的路徑已經被封死,所以到目前爲止兩位安全研究人員本來計劃要發佈的內容並未發佈。
科沃斯方面認爲,對方指出的產品問題並非“漏洞”,而是行業共同面對的問題,即在一些驗證連接的過程中可能會被別有用心的人“鑽空子”,但如果不用物理方式接觸公司的產品或者不在離產品比較近的範圍內,他們無法破解。另外,對方聲稱研究出來的攻擊方式都是對單一設備有效,不具備可複製性。
“所以我們認爲購買產品的用戶不必爲這個事過慮。至少我們現在掌握的情況是不會影響到普通用戶的。”馬憲彬稱。
此外,科沃斯表示,公司一直積極優化產品安全保護措施。馬憲彬表示,這種保護措施的加強,不是針對某個單獨的案例或者針對某個單獨的黑客或組織,是爲了讓公司的安全措施更難讓攻擊者發現規律,從而減少不必要的風險。
目前,科沃斯使用的手段包括各種證書驗證、安全策略、網絡劫持的應對措施,以及遠程代碼的執行漏洞實時監控更新、三方設備之間連接的健全等,科沃斯一直都在不斷地換算法、換方式。
針對兩位研究員此次發佈的“漏洞”,馬憲彬認爲,這屬於技術討論層面。在某一個特定時間,對方發現了一個可以入侵設備的途徑。在態度上,公司很歡迎這種限制在技術討論範圍內的問題。