针对近日Dennis Giese和Braelynn两位安全人员在Def Con安全大会发布的科沃斯旗下产品安全漏洞一事,科沃斯大中华区公关总监马宪彬今日回应,上述两位专家攻击的路径和技巧,其实是有许多前提条件的,需要很多专业工具,而且是近距离接触被破解的机器,甚至是物理接触机器破解,把机器拆开才能达成这样的效果,他们指出的这些安全隐患在用户日常使用环境中发生概率是很低的,而且即便发生了对用户数据隐私的破坏也是很少的。
在科沃斯看来,黑客的这种行为更多地是一种科学考证的行为,而且目前他们透露的这些漏洞,我们已经很快地跟进进行了固件和技术升级,堵死他们破解的可能性。在科沃斯看来,上述两位安全人员将他们发现的问题叫做漏洞,但其实这不是漏洞,更多的是一个机制或者说行业共同面对的问题,因为整个行业里边解决方案的安全性,大家其实都大差不差。“如果他们不物理接触我们的产品,或者不在这个产品比较近的范围内,它是没有办法做这种这种破解的。”科沃斯表示。
此外,科沃斯还指出,两位黑客研究出来的工艺方式都是对单一设备有效的,不具备可复制性,即便是有另外的人想做同样的事情,他们要具备的条件太多了,也并不一定真的能破解这一问题。
据Dennis Giese和Braelynn两位安全人员此前发布的内容,通过蓝牙连接科沃斯旗下的扫地机器人、割草机产品后,黑客可通过产品自带的WiFi连接功能实现对其远程控制,并访问操作系统中的房间地图、摄像头、麦克风等功能和信息。