
(圖片網絡)
作者|李保銘
你會擔心掃地機監控你的生活嗎?隨機對話了幾位消費者,得到的回答均是“不會”。
但如果再詢問,黑客通過技術手段,可以實現掃地機遠程操控打開機器的麥克風和攝像頭,用戶影像、聲音等資料可能有被泄露風險,是否還會擔心時,他們的回答又出奇一致,均表示“會”。
還有消費者表示,自己此前并沒有料到掃地機會造成這一方面的隱私泄露。
這一隱私泄露情況不再是1984等反烏托邦小說里的情節,它正在變為現實。
近日,在Def Con黑客大會上,有關科沃斯掃地機、割草機等產品風險漏洞問題引發外界關注。
對話消費者、專家以及科沃斯方面,試圖解答泄露問題為何發生以及后續如何避免。

為何會出現漏洞?
據媒體報道,此次黑客大會指出科沃斯相關產品的問題包括遠程操控麥克風和攝像頭,讀取wifi憑證、啟動藍牙、直接刪除或用空文件覆蓋該文件繞過攝像頭語音打開提示。
甚至用戶即便刪除了賬戶信息,數據、身份驗證令牌等依舊會保存在科沃斯的云服務器。還有報道指出,“科沃斯的割草機器人具有防盜機制,如果用戶拿起機器人,就會強制輸入PIN碼,但PIN碼會以明文形式存儲在割草機內,因此黑客可以輕松找到并使用它。”
這些漏洞引發了外界對于智能家居隱私安全性的質疑,但科沃斯方面則認為這些場景不會再用戶場景里出現,所以不承認這是漏洞。
科沃斯回復表示,“黑客提出的問題,在用戶場景里不會出現。所以不應該稱之為問題或者漏洞。黑客需要比較專業的暴力破解工具或者拆解產品才能實現。他們對消費者的產品做這些事,馬上就暴露了。”
在國家級青年人才、173首席科學家、電子科技大學通信工程系主任王堅教授看來,此次科沃斯的技術漏洞如果從通用性角度來看,消費電子產品遠程操控案例層出不窮。
王堅表示,技術層面的漏洞分成很多層級,底層是硬件層,再往上包括固件、軟件、網絡以及認知等等。“漏洞的發現和利用,有些來自單純某一層級,如軟件漏洞,近年來硬件及固件漏洞曝光日益增加,也引發了外界關注。”
除了某一層級漏洞外,還存在設備漏洞,如智能家居產品漏洞,“它可能在越來越偏向于底層”,王堅認為,造成智能家居產品漏洞越來越偏向底層的原因,與此前外界較少關注硬件漏洞有關,但目前硬件漏洞正在越來越受關注。
他認為,對硬件層面漏洞的發現、攻擊和利用形式多樣,可通過旁路信號分析、故障注入,固件逆向、硬件設備的物理場攻擊等等進行攻擊;對于漏洞的防護,從芯片設計選型到板卡設計選型到產品設計,“如果要去防護的話,應該是從頭到尾有一整套的工作手段和流程。”
在王堅看來,硬件、固件的些特殊情況在于,一旦芯片或者固件有問題,要想替換產品,成本就很高。與軟件出現漏洞后打補丁解決方案不同,硬件產品發現漏洞,若是軟件、固件可通過遠程手段修復,“但若是最底層的硬件,它可能修復都修復不了”。
這就意味著,設計者以及廠商在器件選型、產品設計等最初階段就應該考慮清楚相關問題。
“以前我們發現過,有些設計人員其實對于安全性意識比較薄弱,有些安全漏洞已經爆出,但是他根本就不知道有這方面的問題。導致設計選型期間,又選了這類(出現過漏洞的)芯片,那么他們產生的這些新產品,這些漏洞可能又被移植進去,這種情況我們是發現了很多的。”王堅稱。
王堅總結道,“歸根結底,第一,現在這些漏洞越來越受大家的重視;第二,產品推廣開之后,有越來越多的黑客等對這些產品感興趣了,所以他們要去研究怎么樣把漏洞挖掘出來;第三,一些設計單位相對來說(安全)意識還比較薄弱,還沒有往這方面有去投入或者刻意增強相關措施。”

“發生概率極低”
科沃斯方面曾回復其他媒體時曾表示,這些安全隱患在用戶日常使用環境中的發生概率極低,需要專業的黑客工具且近距離接觸機器才有可能完成,故用戶不必為此過慮。盡管如此,科沃斯會基于研究和評議發現,積極主動地優化產品。
王堅認為,“雖然這些安全隱患普通用戶去激活利用的概率極低,但是有刻惡意用戶要去利用這些漏洞,那(后果)就不好說。”
“產品如果用量很少,消費者都不用,那黑客不去管它,漏洞發現不了,黑客也不會去用,也就不會有后續的影響;但是如果產品銷售量大,那么對于黑客來說它就有利可圖,那到底發生概率低還是不低就不好說了。”
王堅以勒索病毒為例表示,“市面上產品越賣越多,那么這一漏洞在那放著,那可能突然有一天就跟以前的勒索病毒一樣,一個產生概率極低的一個病毒,但是一旦大家覺得有利可圖,大面積去散播的時候,那時候所有的中招的人就很痛。
就“科沃斯企業內部是否復現過黑客大會上的漏洞”向科沃斯發出問詢,科沃斯方面表示,“我再強調一次,我們的產品沒有漏洞,我們的技術人員也可以針對其他產品做類似的事情。”
科沃斯方面表示,“在技術討論領域我們不認為這是漏洞,這些情況不會外溢到消費市場。我們也不認為黑客炫技,可以突破法律底線,侵害普通消費者,技術討論應該在技術討論的場合做。”
追問科沃斯方面是否認為這次Def Con大會關于科沃斯的內容觸犯了法律底線,科沃斯方面回應稱,“國情不同各有解讀吧,技術領域討論,及時與企業交流,是很好的做法。我們跟各種安全相關的個人、組織有很好的互動。這組黑客針對的也不只有科沃斯,國產掃地機器人品牌,他們都做過類型的‘動作’。”
科沃斯方面還表示,“據我所知,的確有一些組織用這中手段接觸企業,賣產品安全方案。但不代表全部組織或者個人都這樣。”
在王堅看來,漏洞的發現和利用是兩個部分,從硬件角度來看,發現漏洞比較難,查找漏洞有偶然性因素,也需要專業性積累;此外,發現漏洞后再去復現,只要根據基本的流程和相關信息操作,復現難度會大大降低。
王堅曾統計過,硬件漏洞的發現比較難,和軟件漏洞相比數量更少。“我們統計過去20年左右,軟件漏洞大概有20多萬個,硬件漏洞可能只有100或者數百個,兩者的比重大概是0.03%或者0.05%。”
他認為,硬件漏洞的發現率低,一是因為研究時間短,二是發現比較難。但也正因如此,是硬件漏洞一旦發生,它的不可修復性或者難修復性,以及后果都比軟件嚴重。
硬件漏洞的修復難點在于,硬件和軟件的漏洞修復存在兩套不同機制。王堅表示,軟件漏洞可以先發現再通過補丁等方式解決,是一套被動機制;但對于硬件來說,這一環節必須強制,“不能賣完產品以后再去打補丁,有些漏洞是打補丁打不上的。”
此外,詢問科沃斯方面是否會擔心灰犀牛事件后續可能增多,并對大眾使用心智和實際實用體驗等產生負面影響時,科沃斯方面則表示,“我們的產品在日常使用場景中不存在漏洞,其他品牌的安全程度我不好替他們回答。違法行為是沒有底線的,我沒辦法對這種行為做評論。有些媒體在報道里用了不少會誤導受眾的信息做強制關聯。”

如何從源頭解決用戶隱私難題?
事實上, 科沃斯也為相關問題提供了解決方案,表示會通過產品軟件更新,實時生效token失效機制,增加獲取token的難度,重置設備后清除日志信息,以保障數據安全。
科沃斯回應,此前在媒體溝通中提到的各種強化技術安全的措施,原理上與之前的加密方式都是加密,有一些是替換原來的加密方式,有一些是增加黑客破解系統會協議的難度。“這些是我們與黑客功放的正常手段,不知什么出現在這個單獨時間里。”
科沃斯方面還認為,“源頭上解決”這一描述不適用在日常使用場景。
“我們可以增加黑客破解難度,但是他們拆解機器做破解的方式無論是科沃斯還是其他機器人品牌還是Intel、微軟這些資深品牌,都無法承諾100%安全。而且要聲明這些破解無法出現在日常場景,所以‘源頭上解決’這個描述不是用在日常使用場景,日常使用場景沒問題,技術討論場景,沒有企業可以保證自己時時、完全安全。”科沃斯方面回應稱。
就此前科沃斯回應其他媒體的解決方案來看,王堅認為,從目前科沃斯給出的解決手段來看,“其實還是從軟件的角度,相當于打了個補丁,或者說把這些漏洞給蓋住。”
但具體這些漏洞是硬件層還是軟件、固件層面的漏洞則需要進一步分析。王堅介紹,分析產品漏洞首先要分析漏洞的屬性,這一漏洞屬性是通過軟件可編程或者協議觸發,還是在硬件層面發生的,測試鏈接要搞清楚到底是屬于哪一層面。
具體來看,如果這個漏洞主要是通過軟件層手段來發生攻擊,那么廠商可以通過軟件修復和升級來解決相關問題;但如果這個漏洞它本身是在它的那個硬件層面,那么通過軟件手段就只能說相當于“蓋鍋蓋”一樣,把這個問題給“蓋住”,但是一旦有人把“鍋蓋”揭開,這個問題還是存在。
因此,王堅指出,從源頭遏制產品安全性問題,意味著要把安全測試前置。對于硬件漏洞來說,在設計、生產等前期環節就需要提前考慮,做完安全性測試后再進入市場,究其根本,也需要設計人員提升安全性意識。
“設計的時候就沒有安全性檢測和測評,產品漏洞就會有很多,或者說至少有漏洞的風險就會比較大。”王堅稱。
此外,安全性分級管理也是解決這一問題的途徑之一。王堅表示,在重要產品、重要領域及早預判,比事后補救好得多。
“在軟件和網絡層級對信息系統安全的檢測和分級有比較成熟的標準和手段,但是在芯片和硬件方面,目前行業處在比較前期階段。”
而且,安全性在當前智能家居產品研發、設計階段并非首要考慮的要素。“從廠商角度來看,開發某款產品,首先需要考慮的是滿足市場需求,功能和性能指標是首先要考慮的;第二是產品可靠性,讓更多消費者愿意購買這款產品,此前也有很多不可靠的產品,但隨著發展,大家認識到可靠性的重要,可靠性元素在設計時也慢慢考慮進去了。”
“但是安全性的問題是近些年才被發現的,在這之前大家沒有注意到這一問題,而且有些安全性問題不太直接在前期影響產品售賣,此時要求廠商增加投入增加安全性防護,廠商意愿不一定高。”王堅稱。
而汽車行業則是目前安全風險前置可參考的案例。
王堅表示,目前車聯網、電車等是可參照的漏洞防護走在前面的行業,“因為車上的芯片數量非常多,所以很多車企反而對硬件的漏洞,包括部件和協議漏洞比較看重。在產品出廠的時候,有一些檢測和測試手段來防御它,但是在家居市場,智能家居的測試,據我了解應該還是比較薄弱的。”
與電車芯片數量多達幾千上萬個不同,智能家居產品芯片可能只有幾個、十幾個,從這一方面來看,智能家居產品的安全防護或并沒有走到行業最前沿。
他以電車安全測評為例介紹,在出廠前的安全性測試環節,盡管無法把安全性提升至100%,但至少能把90%甚至99%的漏洞堵住,就可以降低安全漏洞帶來的風險。
但智能家居行業在安全性防護方面存在一定博弈,王堅認為這是廠商綜合技術路線和市場反應后需要做的不同路線選擇。
一方面,這種前置的測試的確降低了安全隱患,但也相當于提升了一部分產品成本。汽車的成本和智能家居單品的成本不可同日而語,所以企業的抉擇會受到技術、市場、用戶反應的綜合因素疊加。






京公網安備 11011402013531號