Ecovacs a réagi à l'exposition des vulnérabilités de sécurité des produits : la probabilité d'être piraté dans les environnements quotidiens est extrêmement faible et les capacités de protection de sécurité sont en cours de mise à niveau.

WBOY
Libérer: 2024-08-13 19:35:33
original
768 Les gens l'ont consulté

Selon les informations de ce site Web du 13 août, concernant les vulnérabilités de sécurité de ses produits, Ma Xianbin, directeur des relations publiques d'Ecovacs Greater China, a répondu aujourd'hui à Sina Technology et a déclaré : Les voies et techniques d'attaque de Dennis Giese et Braelynn ont en fait De nombreuses conditions préalables sont nécessaires, cela nécessite beaucoup d'outils professionnels, un contact étroit avec la machine fissurée et même un contact physique avec la machine pour casser et démonter la machine afin d'obtenir un tel effet. Les risques de sécurité qu'ils ont signalés ont une très faible probabilité de se produire. dans l'environnement d'utilisation quotidien de l'utilisateur, et même si les dommages à la confidentialité des données des utilisateurs se produisent, ils seront très minimes.

Ecovacs a réagi à lexposition des vulnérabilités de sécurité des produits : la probabilité dêtre piraté dans les environnements quotidiens est extrêmement faible et les capacités de protection de sécurité sont en cours de mise à niveau.


Reportez-vous au rapport de ce site du 10 août, Dennis Giese et Braelynn ont démontré et rendu compte du développement des robots de balayage et des tondeuses à gazon Ecovacs lors de la conférence des hackers Def Con. Ils pensent que les vulnérabilités ne sont toujours pas corrigées et pourraient être exploitées par des pirates.

Ecovacs a réagi à lexposition des vulnérabilités de sécurité des produits : la probabilité dêtre piraté dans les environnements quotidiens est extrêmement faible et les capacités de protection de sécurité sont en cours de mise à niveau.

Ma Xianbin a déclaré : Selon Cobos, ce comportement des pirates informatiques est davantage un comportement de vérification scientifique, et nous avons rapidement suivi le micrologiciel et la technologie pour ces vulnérabilités qu'ils ont divulguées jusqu'à présent pour bloquer leur possibilité. de fissuration.

De l'avis de Cobos, les deux agents de sécurité ci-dessus ont qualifié le problème qu'ils ont découvert de vulnérabilité, mais en fait, il ne s'agit pas d'une vulnérabilité, mais plutôt d'un mécanisme ou d'un problème auquel l'industrie est confrontée, car l'ensemble de l'industrie a des solutions. , la sécurité de chacun est à peu près la même.

Cobos estime qu'il s'agit d'une méthode de piratage en matière d'attaque et de défense techniques, mais c'est une méthode anormale dans la vie quotidienne. La société utilisera des moyens techniques tels que la restriction de la connexion au deuxième compte et le renforcement de la vérification secondaire de l'interconnexion des appareils Bluetooth pour renforcer la connexion. sécurité du produit concernant les connexions Bluetooth.

"S'ils n'entrent pas en contact physiquement avec notre produit, ou ne se trouvent pas dans une plage relativement proche du produit, il ne pourra pas effectuer ce type de fissuration."

De plus, Ma Xianbin a également souligné que les méthodes de traitement. développé par les deux hackers est efficace pour un seul appareil et n'est pas reproductible. Même s'il y a d'autres personnes qui veulent faire la même chose, elles doivent remplir trop de conditions et elles ne seront peut-être pas vraiment en mesure de résoudre le problème. problème.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:ithome.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal