科沃斯回应安全质疑:是技术讨论层面的问题 普通用户不必过虑
近日,科沃斯面临隐私安全的质疑。两名安全研究人员丹尼斯・吉斯(Dennis Giese)和布莱恩(Braelynn)在Def Con安全大会上发布了科沃斯旗下产品安全漏洞,称攻击者可通过这些漏洞利用设备内置的摄像头和麦克风监视用户。
8月13日下午,《每日经济新闻》记者参加了科沃斯“针对数据安全相关疑问回应”的电话会,科沃斯大中华区公关总监马宪彬表示,Dennis Giese和Braelynn两位安全研究人员一直以来对我国扫地机器人企业的产品安全很感兴趣,对国内其他品牌的产品也做过一些相对应的研究,“两位研究员是学无线跟嵌入式设备的”。
本次事件的背景是两位安全研究人员在美国Def Con安全大会上声称要发表演讲,演示如何攻击科沃斯的设备,但目前尚未公布其演讲视频。针对上述两位研究员做的攻击路径和技巧,科沃斯从去年开始到现在一直在做技术上的补强,有可能突破的路径已经被封死,所以到目前为止两位安全研究人员本来计划要发布的内容并未发布。
科沃斯方面认为,对方指出的产品问题并非“漏洞”,而是行业共同面对的问题,即在一些验证连接的过程中可能会被别有用心的人“钻空子”,但如果不用物理方式接触公司的产品或者不在离产品比较近的范围内,他们无法破解。另外,对方声称研究出来的攻击方式都是对单一设备有效,不具备可复制性。
“所以我们认为购买产品的用户不必为这个事过虑。至少我们现在掌握的情况是不会影响到普通用户的。”马宪彬称。
此外,科沃斯表示,公司一直积极优化产品安全保护措施。马宪彬表示,这种保护措施的加强,不是针对某个单独的案例或者针对某个单独的黑客或组织,是为了让公司的安全措施更难让攻击者发现规律,从而减少不必要的风险。
目前,科沃斯使用的手段包括各种证书验证、安全策略、网络劫持的应对措施,以及远程代码的执行漏洞实时监控更新、三方设备之间连接的健全等,科沃斯一直都在不断地换算法、换方式。
针对两位研究员此次发布的“漏洞”,马宪彬认为,这属于技术讨论层面。在某一个特定时间,对方发现了一个可以入侵设备的途径。在态度上,公司很欢迎这种限制在技术讨论范围内的问题。