2月20日,智能家居先驅(qū)品牌Wyze再度遭受安全威脅引發(fā)關(guān)注。Wyze于近期公開承認,由于內(nèi)部系統(tǒng)技術(shù)故障,致使約1.3萬名用戶在查看自家監(jiān)控錄像時,無預(yù)期地觀看了他人的圖像或視頻片段。Wyze起初宣稱只涉及到14人,而后續(xù)自行披露,實際的受影響用戶人數(shù)規(guī)模龐大。除此之外,多數(shù)用戶雖然僅能看到微縮圖片,仍有高達1500位用戶不慎獲取到未經(jīng)授權(quán)的完整圖像或視頻資料。
此番危情源自Wyze啟用的亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)服務(wù)器發(fā)生嚴重故障,遠程訪問攝像頭功能被迫中斷長達數(shù)小時。待服務(wù)器修復(fù)并重啟運行后,新問題接踵而來——用戶發(fā)現(xiàn)自己在瀏覽“事件”列表時,首頁出現(xiàn)了源自陌生用戶的影像片段。Wyze火速中止相關(guān)功能,開展針對此事的深入調(diào)查。
Wyze將案件溯源至其最新引入的“第三方緩存客戶端庫”。該司解釋道,隨著大批量設(shè)備快速接入網(wǎng)絡(luò),導(dǎo)致數(shù)據(jù)庫負載過重,最終令設(shè)備ID與用戶ID映射產(chǎn)生錯亂,將某些數(shù)據(jù)錯誤地連接到其他賬戶。面對Wyze的這段解釋,許多Reddit用戶持懷疑態(tài)度,他們提出疑問:“需求上漲不應(yīng)導(dǎo)致編碼邏輯或數(shù)值混亂,只能使請求處理過程變長,并不能轉(zhuǎn)變已設(shè)定的編碼程序。”
IT之家此前報道揭示,這并非Wyze首次遭遇安全漏洞問題。早在2022年,該公司旗下攝像頭即爆出安全漏洞,使得惡意人士可隨意訪問存儲的視頻內(nèi)容,據(jù)說盡管在后來收到警報通知后,此漏洞仍未能迅速修復(fù)。更糟糕的是在2019年,Wyze經(jīng)歷了大規(guī)模數(shù)據(jù)泄露風(fēng)波,波及約達240萬用戶。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
相關(guān)推薦
對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
發(fā)表于 12-16 13:59
?123次閱讀
隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞
發(fā)表于 10-29 13:37
?396次閱讀
在當今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
發(fā)表于 09-29 10:19
?274次閱讀
漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來
發(fā)表于 09-25 10:25
?436次閱讀
,以配合用戶的生活習(xí)慣與作息。本文將為您介紹人工智能將如何強化智能家居設(shè)備的功能,以及由芯科科技(Silicon Labs)所推出的解決方案,將如何增進智能家居設(shè)備的功能性與
發(fā)表于 08-27 10:46
?911次閱讀
不僅聯(lián)網(wǎng),還能了解用戶習(xí)慣,關(guān)聯(lián)個人賬戶和隱私信息。一旦某個設(shè)備存在安全漏洞,可能危及整個智能家居系統(tǒng)的安全。這涉及數(shù)據(jù)泄露、
發(fā)表于 07-24 11:02
?455次閱讀
智能家居作為現(xiàn)代科技與生活深度融合的產(chǎn)物,其核心特性主要體現(xiàn)在智能化、聯(lián)網(wǎng)化、自動化、便捷性、舒適性與安全性等方面。這些特性共同構(gòu)成了智能家居系統(tǒng)的基礎(chǔ),為
發(fā)表于 07-23 14:55
?1001次閱讀
監(jiān)控網(wǎng)絡(luò)活動,及早發(fā)現(xiàn)網(wǎng)絡(luò)安全漏洞,防止未經(jīng)授權(quán)的訪問、篡改和操縱數(shù)據(jù)。 管理網(wǎng)絡(luò)用戶:內(nèi)網(wǎng)安全管理軟件可以更好地管理網(wǎng)絡(luò)
發(fā)表于 05-22 13:27
?344次閱讀
昨日,CSA連接標準聯(lián)盟正式發(fā)布了Matter 1.3標準。泰凌微電子第一時間支持這一智能家居領(lǐng)域重要標準的最新版本。
發(fā)表于 05-09 14:08
?592次閱讀
類別,并增強整個智能家居生態(tài)系統(tǒng)的安全性。 ? ? 新設(shè)備類型支持: Matter 1.3新增了對廚房和洗衣房設(shè)備的支持,包括微波爐、烤箱、灶具、抽油煙機和洗衣烘干機等,豐富了智能家居
發(fā)表于 05-09 14:03
?218次閱讀
據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
發(fā)表于 04-18 10:06
?696次閱讀
該漏洞利用了3000/3001端口上運行的服務(wù),主要為智能手機提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺潛在易受攻擊的LG設(shè)備。
發(fā)表于 04-10 14:12
?596次閱讀
技術(shù)應(yīng)用交流會》舉辦,深開鴻CEO王成錄博士受邀出席此次交流會,并發(fā)表了《開鴻安全數(shù)字底座,軟件定義美好生活》的主題演講。當前,智能家居邁入以用戶個性化需求為中心的“智慧
發(fā)表于 03-21 08:32
?546次閱讀
、能源管理、暖通新風(fēng)、門窗管理、花園管理等系統(tǒng)進行智能化、自動化管理,通過安卓/IOS手機app、電腦網(wǎng)頁/軟件端的云平臺,實時遠程監(jiān)控家居狀態(tài)。適用于
發(fā)表于 02-19 17:46
?696次閱讀
蘋果公司近日確認,部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
發(fā)表于 01-18 14:26
?695次閱讀
評論