2月20日,智能家居先驅(qū)品牌Wyze再度遭受安全威脅引發(fā)關(guān)注。Wyze于近期公開承認(rèn),由于內(nèi)部系統(tǒng)技術(shù)故障,致使約1.3萬名用戶在查看自家監(jiān)控錄像時(shí),無預(yù)期地觀看了他人的圖像或視頻片段。Wyze起初宣稱只涉及到14人,而后續(xù)自行披露,實(shí)際的受影響用戶人數(shù)規(guī)模龐大。除此之外,多數(shù)用戶雖然僅能看到微縮圖片,仍有高達(dá)1500位用戶不慎獲取到未經(jīng)授權(quán)的完整圖像或視頻資料。
此番危情源自Wyze啟用的亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)服務(wù)器發(fā)生嚴(yán)重故障,遠(yuǎn)程訪問攝像頭功能被迫中斷長(zhǎng)達(dá)數(shù)小時(shí)。待服務(wù)器修復(fù)并重啟運(yùn)行后,新問題接踵而來——用戶發(fā)現(xiàn)自己在瀏覽“事件”列表時(shí),首頁出現(xiàn)了源自陌生用戶的影像片段。Wyze火速中止相關(guān)功能,開展針對(duì)此事的深入調(diào)查。
Wyze將案件溯源至其最新引入的“第三方緩存客戶端庫(kù)”。該司解釋道,隨著大批量設(shè)備快速接入網(wǎng)絡(luò),導(dǎo)致數(shù)據(jù)庫(kù)負(fù)載過重,最終令設(shè)備ID與用戶ID映射產(chǎn)生錯(cuò)亂,將某些數(shù)據(jù)錯(cuò)誤地連接到其他賬戶。面對(duì)Wyze的這段解釋,許多Reddit用戶持懷疑態(tài)度,他們提出疑問:“需求上漲不應(yīng)導(dǎo)致編碼邏輯或數(shù)值混亂,只能使請(qǐng)求處理過程變長(zhǎng),并不能轉(zhuǎn)變已設(shè)定的編碼程序。”
IT之家此前報(bào)道揭示,這并非Wyze首次遭遇安全漏洞問題。早在2022年,該公司旗下攝像頭即爆出安全漏洞,使得惡意人士可隨意訪問存儲(chǔ)的視頻內(nèi)容,據(jù)說盡管在后來收到警報(bào)通知后,此漏洞仍未能迅速修復(fù)。更糟糕的是在2019年,Wyze經(jīng)歷了大規(guī)模數(shù)據(jù)泄露風(fēng)波,波及約達(dá)240萬用戶。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。
舉報(bào)投訴
相關(guān)推薦
對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
發(fā)表于 12-16 13:59
?72次閱讀
隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞
發(fā)表于 10-29 13:37
?357次閱讀
在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
發(fā)表于 09-29 10:19
?264次閱讀
漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來
發(fā)表于 09-25 10:25
?396次閱讀
,以配合用戶的生活習(xí)慣與作息。本文將為您介紹人工智能將如何強(qiáng)化智能家居設(shè)備的功能,以及由芯科科技(Silicon Labs)所推出的解決方案,將如何增進(jìn)智能家居設(shè)備的功能性與
發(fā)表于 08-27 10:46
?884次閱讀
不僅聯(lián)網(wǎng),還能了解用戶習(xí)慣,關(guān)聯(lián)個(gè)人賬戶和隱私信息。一旦某個(gè)設(shè)備存在安全漏洞,可能危及整個(gè)智能家居系統(tǒng)的安全。這涉及數(shù)據(jù)泄露、
發(fā)表于 07-24 11:02
?435次閱讀
智能家居作為現(xiàn)代科技與生活深度融合的產(chǎn)物,其核心特性主要體現(xiàn)在智能化、聯(lián)網(wǎng)化、自動(dòng)化、便捷性、舒適性與安全性等方面。這些特性共同構(gòu)成了智能家居系統(tǒng)的基礎(chǔ),為
發(fā)表于 07-23 14:55
?826次閱讀
昨日,CSA連接標(biāo)準(zhǔn)聯(lián)盟正式發(fā)布了Matter 1.3標(biāo)準(zhǔn)。泰凌微電子第一時(shí)間支持這一智能家居領(lǐng)域重要標(biāo)準(zhǔn)的最新版本。
發(fā)表于 05-09 14:08
?572次閱讀
類別,并增強(qiáng)整個(gè)智能家居生態(tài)系統(tǒng)的安全性。 ? ? 新設(shè)備類型支持: Matter 1.3新增了對(duì)廚房和洗衣房設(shè)備的支持,包括微波爐、烤箱、灶具、抽油煙機(jī)和洗衣烘干機(jī)等,豐富了智能家居
發(fā)表于 05-09 14:03
?212次閱讀
據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
發(fā)表于 04-18 10:06
?657次閱讀
該漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG設(shè)備。
發(fā)表于 04-10 14:12
?570次閱讀
技術(shù)應(yīng)用交流會(huì)》舉辦,深開鴻C(jī)EO王成錄博士受邀出席此次交流會(huì),并發(fā)表了《開鴻安全數(shù)字底座,軟件定義美好生活》的主題演講。當(dāng)前,智能家居邁入以用戶個(gè)性化需求為中心的“智慧
發(fā)表于 03-21 08:32
?532次閱讀
、能源管理、暖通新風(fēng)、門窗管理、花園管理等系統(tǒng)進(jìn)行智能化、自動(dòng)化管理,通過安卓/IOS手機(jī)app、電腦網(wǎng)頁/軟件端的云平臺(tái),實(shí)時(shí)遠(yuǎn)程監(jiān)控家居狀態(tài)。適用于
發(fā)表于 02-19 17:46
?676次閱讀
蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
發(fā)表于 01-18 14:26
?677次閱讀
隨著智能家居的普及,家庭安全問題日益受到人們的關(guān)注。智能家居安全系統(tǒng)通過整合各種傳感器和設(shè)備,實(shí)現(xiàn)對(duì)家庭環(huán)境的實(shí)時(shí)監(jiān)控和報(bào)警,保障家庭成員的
發(fā)表于 12-25 09:50
?646次閱讀
評(píng)論