掃地機器人成偷窺工具 ?科沃斯:將強化藍牙連接安全性
近日,兩位安全研究人員在參加Def Con安全大會時表示,他們發現科沃斯(Ecovacs)旗下的掃地機器人產品存在安全問題,通過藍牙連接科沃斯機器人後,黑客可以通過產品自帶的WiFi連接功能對其遠程控制,並訪問其操作系統中的房間地圖、攝像頭、麥克風等功能和信息。
針對上述問題,科沃斯在迴應南方財經全媒體記者採訪時表示,數據安全和用戶隱私是科沃斯最重視的問題之一,科沃斯機器人安全委員會就產品在網絡連接、數據存儲等問題做了內部研究和評議,其得到的結論是:這些安全隱患在用戶日常使用環境中的發生概率極低,需要專業的黑客工具且近距離接觸機器纔有可能完成,故用戶不必爲此過慮。儘管如此,科沃斯會基於研究和評議發現,積極主動地優化產品。
南方財經全媒體記者梳理髮現,在物聯網與家電智能化快速發展的同時,除掃地機器人外,智能門鎖、家用攝像頭等新興智能家居設備近年來亦出現多次隱私安全問題,但相關的行業細分法規和標準依舊處於缺位狀態。
如何在涉及頗多個人隱私信息的家庭生活場景中做好信息安全防護,依舊是智能家居行業亟待解決的問題。
遠程破解風險
據兩位安全研究人員Dennis Giese和Braelynn介紹,科沃斯的安全問題主要在於藍牙連接,黑客可以通過手機在450英尺(約130米)範圍內匹配到設備並對其加以控制,一旦實現控制,就可通過機器人自帶的WiFi聯網功能連接到服務器,實現對其遠程操控。
目前,科沃斯的掃地機器人設備採取的防範措施,是在開啓後會啓用20分鐘藍牙,且每天自動重啓一次,但該品牌旗下割草機的藍牙則始終保持打開狀態;此外,在攝像頭打開的同時,設備每五分鐘會播放一次音頻文件以提醒用戶設備處於打開狀態,但Dennis Giese表示,黑客可以刪除該音頻文件以保持破解設備的隱蔽性。
對此,科沃斯方面表示,將會使用技術手段限制第二賬戶登錄、加強藍牙設備相互連接的二次驗證、增加物理操作觸發藍牙連接等方式強化產品在藍牙連接方面的安全性。
“藍牙安全一直是一個老生常談的安全問題。”梆梆安全泰斗實驗室負責人吳建平在接受南方財經全媒體記者採訪時指出,由於藍牙的配對密鑰是一個純數字的4位或6位密碼,在僅存在一萬或一百萬可能的情況下,現代計算機是可以在幾秒鐘內就破譯成功的。
除了藍牙相關的漏洞外,兩位研究人員還發現了科沃斯產品的其他安全問題,其指出,即便已刪除了用戶賬號,機器人的相關數據仍會被保存在雲服務器中;用戶的身份認證令牌也被保存在雲端,這可能導致相關用戶在刪除賬戶後仍能訪問設備,使得二手購買機器的用戶隱私安全受到威脅。
吳建平指出,《中華人民共和國數據安全法》等法律法規規定了特定條件下廠商對用戶數據的存儲週期,通常當用戶刪除賬號後,廠商只要在對應期限內銷燬相關數據即可。
但在當前的數據監管實踐中,除部分涉及數據出境業務的企業,監管部門大部分情況下對相關數據銷燬的落實情況並不會細究,這就使得數據銷燬依賴於廠商的自覺性,從而加大了雲服務器被攻破後相關數據泄露的風險。
南方財經全媒體記者梳理髮現,在科沃斯配套APP的隱私協議中,其表示用戶在註銷APP賬號後,廠商將“僅在本政策所述目的所必需期間和法律法規允許的最長時限內保留您的個人信息,超過該時限我們將及時予以刪除或匿名化處理”。
對此科沃斯表示,會通過產品軟件更新,實時生效token失效機制,增加獲取token的難度,重置設備後清除日誌信息,以保障數據安全。此外也將提醒用戶,如果要將設備轉讓他人使用,應重置設備,以防止信息泄露。
“就本次安全人員發佈的問題來看,需要保持在設備一定範圍內或拆機等物理性條件才能實現破解,普通用戶在使用中可以通過重置機器設置、及時檢查機器狀態等方法加以規避。”一位智能家居行業從業者在與記者交流時表示。
在科沃斯的迴應中,其進一步表示,公司尊重安全專家通過研究發現產品隱患,並主動與企業溝通的處事習慣。科沃斯機器人認爲安全專家通過攻防演練和成果發佈與企業互動,有助於提高產品安全性。
行業規範缺位
梳理近年來智能家居相關的事件,因安全漏洞而導致的隱私爭議並不罕見,除掃地機器人外,家用攝像頭、智能門鎖等自帶圖像、聲音傳感器和存儲能力的聯網設備,理論上均存在被遠程破解從而導致個人信息泄露的風險。
各類智能家居家電產品安全問題頻現背後,一方面是企業安全建設有待進一步提升的現狀,另一方面也存在相關領域的監管細則缺位的情況。
以掃地機器人領域爲例,當前行業內主要參考的通用安全標準爲《家用和類似用途服務機器人安全通用要求》(GB/T 41527-2022),但該標準僅涉及標誌和說明、穩定性和機械危險、機械強度、結構等物理層面的安全問題,但並未包含設備本身的操作系統及其採集的用戶個人信息相關的安全問題。
吳建平指出,當前我國雖然在網絡安全、硬件設計製造等方面均有法規要求,但在軟硬件結合的智能產品領域一直缺乏相應的細分標準,在此基礎上延伸的各類安全要求和保障措施亦無從談起。
以當前普遍應用於國內智能硬件的核心器件——芯片爲例,對於一些使用國外產芯片或者設計方案借鑑國外思路的芯片,國內廠商雖然使用了產品,但並未沿襲其一整套維護的體系與流程,這就使得底層Linux系統的漏洞長時間無法得到修復。
“例如被甲骨文公司收購的Java編程語言軟件服務商,對於相關軟件和系統在哪類硬件上進行運行,主板使用的是哪一類協議,可能存在哪些漏洞,甲骨文公司都會對其進行管控,一方面便於維持訂閱制收費,另一方面也有助於保障軟硬件安全。”吳建平表示。
但在部分中國廠商早年粗放式發展的過程中,對軟件、元器件的使用標準往往是“能用就行”,這就導致很多配套的安全管理措施未能及時跟上,而廠商又通過專利保護等方式切斷了第三方檢測其硬件設計、架構方式的途徑,無法獲取其硬件版本信息,使得大部分網絡安全滲透測試也往往止步於應用層,而未能下沉到硬件層。
對此,吳建平進一步建議,一方面要完善相關的行業標準建設,賦予監管或第三方檢驗和測試智能硬件產品安全性的途徑;另一方面中國廠商也可以優先考慮採用國內的架構技術,便於監管機構從企業的採購名單中進行監管,提升整體產品設計在安全層面的透明度與可靠性。