科沃斯掃地機器人安全漏洞曝光:攝像頭與麥克風成監視工具快訊
安全研究人員丹尼斯?吉斯(Dennis Giese)和布萊恩(Braelynn)將出席 Def Con 黑客大會,演示并報告科沃斯(Ecovacs)掃地機器人和割草機產品漏洞,攻擊者可通過這些漏洞利用設備內置的攝像頭和麥克風監視用戶。
科技媒體 TechCrunch 昨日(8 月 9 日)報道,安全研究人員丹尼斯?吉斯(Dennis Giese)和布萊恩(Braelynn)將出席 Def Con 黑客大會,演示并報告科沃斯(Ecovacs)掃地機器人和割草機產品漏洞,攻擊者可通過這些漏洞利用設備內置的攝像頭和麥克風監視用戶。這一發現由安全研究人員丹尼斯·吉斯(Dennis Giese)和布萊恩(Braelynn)在即將舉行的Def Con黑客大會上公開演示并報告。
據研究人員透露,他們早在發現這些漏洞后就嘗試聯系科沃斯公司,希望能及時報告并協助修復,但遺憾的是,他們并未收到任何回復。因此,研究人員擔憂這些漏洞可能仍未得到妥善修復,存在被惡意黑客利用的風險。
這些安全漏洞的嚴重性在于,攻擊者可以通過藍牙連接,在最長可達130米的距離內接管科沃斯掃地機器人。一旦控制成功,由于掃地機器人能夠連接Wi-Fi網絡,黑客便能進一步實現遠程操控。更令人擔憂的是,黑客不僅能讀取Wi-Fi熱點的密碼,還能獲取掃地機器人保存的所有地圖信息,甚至訪問設備的攝像頭和麥克風等敏感組件。這意味著,用戶的家庭隱私和安全可能因此受到嚴重威脅。
研究人員指出,受影響的科沃斯設備包括但不限于Ecovacs Deebot 900系列、Ecovacs Deebot N8/T8、Ecovacs Deebot N9/T9、Ecovacs Deebot N10/T10、Ecovacs Deebot X1、Ecovacs Deebot T20、Ecovacs Deebot X2、Ecovacs Goat G1、Ecovacs Spybot Airbot Z1、Ecovacs Airbot AVA以及Ecovacs Airbot ANDY等多款熱銷型號。
此次安全漏洞的曝光再次引發了公眾對智能家居設備隱私安全問題的關注。澳大利亞信息安全協會(AISA)的專家此前已發出警告,指出掃地機器人不僅能收集灰塵清理衛生,還能收集周圍環境的數據,并將其發送回外部服務器。尤其是那些自帶攝像頭的掃地機器人,其背后的隱私泄露風險不容忽視。
事實上,此類設備收集的數據往往被用于提升產品的人工智能,以便未來產品能以更智能的方式在家中移動清掃。然而,這一過程中存在的隱私泄露風險卻往往被用戶忽視。此前就有報道稱,第三方承包商在處理iRobot Roomba J7的視頻數據時,不慎將一名婦女上廁所的照片泄露在網上,雖然該第三方被終止合作,但數據收集并未停止。
針對此次科沃斯掃地機器人安全漏洞事件,專家建議用戶采取必要的安全措施,如斷開物聯網設備的互聯網連接,以降低被遠程攻擊的風險。同時,用戶也應對家中的智能設備進行定期的安全檢查,確保其固件和軟件更新至最新版本,以減少被利用的安全漏洞。
科沃斯公司尚未就此事發表正式聲明,但公眾和媒體普遍期待科沃斯能夠盡快回應并采取有效措施修復這些安全漏洞,保障用戶的隱私和安全。在智能家居設備日益普及的今天,確保設備的安全性已成為制造商不可推卸的責任。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。