你会担心扫地机监控你的生活吗?搜狐财经随机对话了几位消费者,得到的回答均是“不会”。
但如果再询问,黑客通过技术手段,可以实现扫地机远程操控打开机器的麦克风和摄像头,用户影像、声音等资料可能有被泄露风险,是否还会担心时,他们的回答又出奇一致,均表示“会”。
还有消费者表示,自己此前并没有料到扫地机会造成这一方面的隐私泄露。
这一隐私泄露情况不再是《1984》等反乌托邦小说里的情节,它正在变为现实。
近日,在Def Con黑客大会上,有关科沃斯扫地机、割草机等产品风险漏洞问题引发外界关注。
搜狐财经对话消费者、专家以及科沃斯方面,试图解答泄露问题为何发生以及后续如何避免。
为何会出现漏洞?
据媒体报道,此次黑客大会指出科沃斯相关产品的问题包括远程操控麦克风和摄像头,读取wifi凭证、启动蓝牙、直接删除或用空文件覆盖该文件绕过摄像头语音打开提示。
甚至用户即便删除了账户信息,数据、身份验证令牌等依旧会保存在科沃斯的云服务器。还有报道指出,“科沃斯的割草机器人具有防盗机制,如果用户拿起机器人,就会强制输入PIN码,但PIN码会以明文形式存储在割草机内,因此黑客可以轻松找到并使用它。”
这些漏洞引发了外界对于智能家居隐私安全性的质疑,但科沃斯方面则认为这些场景不会再用户场景里出现,所以不承认这是漏洞。
科沃斯回复搜狐财经表示,“黑客提出的问题,在用户场景里不会出现。所以不应该称之为问题或者漏洞。黑客需要比较专业的暴力破解工具或者拆解产品才能实现。他们对消费者的产品做这些事,马上就暴露了。”
在国家级青年人才、173首席科学家、电子科技大学通信工程系主任王坚教授看来,此次科沃斯的技术漏洞如果从通用性角度来看,消费电子产品远程操控案例层出不穷。
王坚表示,技术层面的漏洞分成很多层级,底层是硬件层,再往上包括固件、软件、网络以及认知等等。“漏洞的发现和利用,有些来自单纯某一层级,如软件漏洞,近年来硬件及固件漏洞曝光日益增加,也引发了外界关注。”
除了某一层级漏洞外,还存在设备漏洞,如智能家居产品漏洞,“它可能在越来越偏向于底层”,王坚认为,造成智能家居产品漏洞越来越偏向底层的原因,与此前外界较少关注硬件漏洞有关,但目前硬件漏洞正在越来越受关注。
他认为,对硬件层面漏洞的发现、攻击和利用形式多样,可通过旁路信号分析、故障注入,固件逆向、硬件设备的物理场攻击等等进行攻击;对于漏洞的防护,从芯片设计选型到板卡设计选型到产品设计,“如果要去防护的话,应该是从头到尾有一整套的工作手段和流程。”
在王坚看来,硬件、固件的些特殊情况在于,一旦芯片或者固件有问题,要想替换产品,成本就很高。与软件出现漏洞后打补丁解决方案不同,硬件产品发现漏洞,若是软件、固件可通过远程手段修复,“但若是最底层的硬件,它可能修复都修复不了”。
这就意味着,设计者以及厂商在器件选型、产品设计等最初阶段就应该考虑清楚相关问题。
“以前我们发现过,有些设计人员其实对于安全性意识比较薄弱,有些安全漏洞已经爆出,但是他根本就不知道有这方面的问题。导致设计选型期间,又选了这类(出现过漏洞的)芯片,那么他们产生的这些新产品,这些漏洞可能又被移植进去,这种情况我们是发现了很多的。”王坚称。
王坚总结道,“归根结底,第一,现在这些漏洞越来越受大家的重视;第二,产品推广开之后,有越来越多的黑客等对这些产品感兴趣了,所以他们要去研究怎么样把漏洞挖掘出来;第三,一些设计单位相对来说(安全)意识还比较薄弱,还没有往这方面有去投入或者刻意增强相关措施。”
“发生概率极低”
科沃斯方面曾回复其他媒体时曾表示,这些安全隐患在用户日常使用环境中的发生概率极低,需要专业的黑客工具且近距离接触机器才有可能完成,故用户不必为此过虑。尽管如此,科沃斯会基于研究和评议发现,积极主动地优化产品。
王坚认为,“虽然这些安全隐患普通用户去激活利用的概率极低,但是有刻恶意用户要去利用这些漏洞,那(后果)就不好说。”
“产品如果用量很少,消费者都不用,那黑客不去管它,漏洞发现不了,黑客也不会去用,也就不会有后续的影响;但是如果产品销售量大,那么对于黑客来说它就有利可图,那到底发生概率低还是不低就不好说了。”
王坚以勒索病毒为例表示,“市面上产品越卖越多,那么这一漏洞在那放着,那可能突然有一天就跟以前的勒索病毒一样,一个产生概率极低的一个病毒,但是一旦大家觉得有利可图,大面积去散播的时候,那时候所有的中招的人就很痛。
搜狐财经就“科沃斯企业内部是否复现过黑客大会上的漏洞”向科沃斯发出问询,科沃斯方面表示,“我再强调一次,我们的产品没有漏洞,我们的技术人员也可以针对其他产品做类似的事情。”
科沃斯方面表示,“在技术讨论领域我们不认为这是漏洞,这些情况不会外溢到消费市场。我们也不认为黑客炫技,可以突破法律底线,侵害普通消费者,技术讨论应该在技术讨论的场合做。”
搜狐财经追问科沃斯方面是否认为这次Def Con大会关于科沃斯的内容触犯了法律底线,科沃斯方面回应称,“国情不同各有解读吧,技术领域讨论,及时与企业交流,是很好的做法。我们跟各种安全相关的个人、组织有很好的互动。这组黑客针对的也不只有科沃斯,国产扫地机器人品牌,他们都做过类型的‘动作’。”
科沃斯方面还表示,“据我所知,的确有一些组织用这中手段接触企业,卖产品安全方案。但不代表全部组织或者个人都这样。”
在王坚看来,漏洞的发现和利用是两个部分,从硬件角度来看,发现漏洞比较难,查找漏洞有偶然性因素,也需要专业性积累;此外,发现漏洞后再去复现,只要根据基本的流程和相关信息操作,复现难度会大大降低。
王坚曾统计过,硬件漏洞的发现比较难,和软件漏洞相比数量更少。“我们统计过去20年左右,软件漏洞大概有20多万个,硬件漏洞可能只有100或者数百个,两者的比重大概是0.03%或者0.05%。”
他认为,硬件漏洞的发现率低,一是因为研究时间短,二是发现比较难。但也正因如此,是硬件漏洞一旦发生,它的不可修复性或者难修复性,以及后果都比软件严重。
硬件漏洞的修复难点在于,硬件和软件的漏洞修复存在两套不同机制。王坚表示,软件漏洞可以先发现再通过补丁等方式解决,是一套被动机制;但对于硬件来说,这一环节必须强制,“不能卖完产品以后再去打补丁,有些漏洞是打补丁打不上的。”
此外,搜狐财经询问科沃斯方面是否会担心灰犀牛事件后续可能增多,并对大众使用心智和实际实用体验等产生负面影响时,科沃斯方面则表示,“我们的产品在日常使用场景中不存在漏洞,其他品牌的安全程度我不好替他们回答。违法行为是没有底线的,我没办法对这种行为做评论。有些媒体在报道里用了不少会误导受众的信息做强制关联。”
如何从源头解决用户隐私难题?
事实上,科沃斯也为相关问题提供了解决方案,表示会通过产品软件更新,实时生效token失效机制,增加获取token的难度,重置设备后清除日志信息,以保障数据安全。
科沃斯回应搜狐财经,此前在媒体沟通中提到的各种强化技术安全的措施,原理上与之前的加密方式都是加密,有一些是替换原来的加密方式,有一些是增加黑客破解系统会协议的难度。“这些是我们与黑客功放的正常手段,不知什么出现在这个单独时间里。”
科沃斯方面还认为,“源头上解决”这一描述不适用在日常使用场景。
“我们可以增加黑客破解难度,但是他们拆解机器做破解的方式无论是科沃斯还是其他机器人品牌还是Intel、微软这些资深品牌,都无法承诺100%安全。而且要声明这些破解无法出现在日常场景,所以‘源头上解决’这个描述不是用在日常使用场景,日常使用场景没问题,技术讨论场景,没有企业可以保证自己时时、完全安全。”科沃斯方面回应称。
就此前科沃斯回应其他媒体的解决方案来看,王坚认为,从目前科沃斯给出的解决手段来看,“其实还是从软件的角度,相当于打了个补丁,或者说把这些漏洞给盖住。”
但具体这些漏洞是硬件层还是软件、固件层面的漏洞则需要进一步分析。王坚介绍,分析产品漏洞首先要分析漏洞的属性,这一漏洞属性是通过软件可编程或者协议触发,还是在硬件层面发生的,测试链接要搞清楚到底是属于哪一层面。
具体来看,如果这个漏洞主要是通过软件层手段来发生攻击,那么厂商可以通过软件修复和升级来解决相关问题;但如果这个漏洞它本身是在它的那个硬件层面,那么通过软件手段就只能说相当于“盖锅盖”一样,把这个问题给“盖住”,但是一旦有人把“锅盖”揭开,这个问题还是存在。
因此,王坚指出,从源头遏制产品安全性问题,意味着要把安全测试前置。对于硬件漏洞来说,在设计、生产等前期环节就需要提前考虑,做完安全性测试后再进入市场,究其根本,也需要设计人员提升安全性意识。
“设计的时候就没有安全性检测和测评,产品漏洞就会有很多,或者说至少有漏洞的风险就会比较大。”王坚称。
此外,安全性分级管理也是解决这一问题的途径之一。王坚表示,在重要产品、重要领域及早预判,比事后补救好得多。
“在软件和网络层级对信息系统安全的检测和分级有比较成熟的标准和手段,但是在芯片和硬件方面,目前行业处在比较前期阶段。”
而且,安全性在当前智能家居产品研发、设计阶段并非首要考虑的要素。“从厂商角度来看,开发某款产品,首先需要考虑的是满足市场需求,功能和性能指标是首先要考虑的;第二是产品可靠性,让更多消费者愿意购买这款产品,此前也有很多不可靠的产品,但随着发展,大家认识到可靠性的重要,可靠性元素在设计时也慢慢考虑进去了。”
“但是安全性的问题是近些年才被发现的,在这之前大家没有注意到这一问题,而且有些安全性问题不太直接在前期影响产品售卖,此时要求厂商增加投入增加安全性防护,厂商意愿不一定高。”王坚称。
而汽车行业则是目前安全风险前置可参考的案例。
王坚表示,目前车联网、电车等是可参照的漏洞防护走在前面的行业,“因为车上的芯片数量非常多,所以很多车企反而对硬件的漏洞,包括部件和协议漏洞比较看重。在产品出厂的时候,有一些检测和测试手段来防御它,但是在家居市场,智能家居的测试,据我了解应该还是比较薄弱的。”
与电车芯片数量多达几千上万个不同,智能家居产品芯片可能只有几个、十几个,从这一方面来看,智能家居产品的安全防护或并没有走到行业最前沿。
他以电车安全测评为例介绍,在出厂前的安全性测试环节,尽管无法把安全性提升至100%,但至少能把90%甚至99%的漏洞堵住,就可以降低安全漏洞带来的风险。
但智能家居行业在安全性防护方面存在一定博弈,王坚认为这是厂商综合技术路线和市场反应后需要做的不同路线选择。
一方面,这种前置的测试的确降低了安全隐患,但也相当于提升了一部分产品成本。汽车的成本和智能家居单品的成本不可同日而语,所以企业的抉择会受到技术、市场、用户反应的综合因素叠加。