Android Centrālais

Pārkāpumu un izspiedējvīrusu laikmetā nav iespējams pārskatīt drošības kameras

protection click fraud

Pēdējos vairākus mēnešus esmu gaidījis īsto brīdi, lai pārskatītu dažas vecās iekštelpu drošības kameras. Tas nav par zīmolu (Blink) vai kamerām (kas līdz šim darbojas diezgan labi!). Tas ir tāds, ka katru reizi, kad es gatavojos rakstīt par viņiem, parādās ziņas, piemēram, nesenais Ring izspiedējvīrusa uzbrukums vai Eufy nedrošs tīkls, un es izlaidīšu savas drošības kameras atsauksmes.

Kāpēc? Jo man ir kļuvis arvien neērtāk ieteikt jebkura drošības kamera, zinot, vai aizmugure ir droša, ir kļuvusi par kaut ko tādu, ko var droši pateikt tikai kļūdu mednieki un gaišreģi.

Pārskatot produktu, es cenšos būt pēc iespējas izvēlīgāks. Ne tāpēc, ka vēlos sniegt sliktu atsauksmi, bet gan tāpēc, ka mans darbs ir iet garām idealizētajiem preses izdevumiem un specifikāciju lapām, lai redzētu plaisas zem virsmas.

Pozitīvs drošības kameru apskats nozīmē, ka mēs uztveram tās iekšējo drošību pēc nominālvērtības, taču mūsdienās ir grūti uzticēties *jebkuram* drošības uzņēmumam.

Jūs varat pamanīt daži no šīm problēmām ar drošības kameru, piemēram, ja video kvalitāte vai AI noteikšana neiztur. Bet pat ar

labākās iespējamās kameras mēs esam pārbaudījuši un mīlējuši, pie apvāršņa vienmēr slēpjas kāda nezināma pārkāpuma rēgs.

Tas nav kaut kas, ko es (vai lielākā daļa tehnoloģiju žurnālistu) esmu kvalificēts atklāt. Izmantojot viedtālruni, mēs varam paši pārbaudīt lielāko daļu programmatūras un drošības, un lietotājiem ir gandrīz pilnīga kontrole, lai bloķētu vai iespējotu lietotnēm to izsekošanu. Izmantojot drošības kameru, visa šī datu drošība tiek apstrādāta attālināti, un mēs varam tikai pieņemt uzņēmuma vārdu, ka tas droši aizsargā jūsu datus.

Problēma ir tāda, ka mēs patiešām nevar uzticieties apsardzes uzņēmumam, lai tas sniegtu godīgu savu kiberdrošības novērtējumu — ja mēs kādreiz varētu.

Neatkarīgi no tā, vai viņi specializējas aparatūrā vai programmatūrā, uzņēmumiem patīk LastPass vai Eufy mēdz slēpt visus aktīvos pārkāpumus vairākus mēnešus, līdz tie tiek publiskoti, un pēc tam samazina to smagumu ar atbildību mīkstinošiem apstākļiem un tehnisko žargonu.

Pat ar visdrošāko iespējamo uzņēmumu, viss, kas nepieciešams, ir tikai viena pikšķerēšanas kļūda vai slikti drošības pasākumi pie trešās puses filiāli, lai pārvērstu jūsu drošības kameru par vārteju, lai kāds varētu piekļūt jūsu mājas plūsmām, jums to nezinot.

Nebeidzama satraucošu incidentu straume

Turot rokās Eufycam 3 un veidojot skumju seju
(Attēla kredīts: Nicholas Sutrich / Android Central)

Vice pagājušajā nedēļā ziņoja, ka ar Ring saistīto trešās puses pārdevēju ir skārusi BlackCat izpirkuma programmatūra; Zvana darbiniekiem ir teikts, ka "neapspriediet neko par to", un mēs vēl nevaram būt pārliecināti, kādi lietotāja dati ir pieejami, ja Amazon nemaksās.

Pirms šī jaunākā incidenta drošības pētnieks Pols Mūrs atklāja, ka Eufy kameras sūta lietotāju attēlus un sejas atpazīšanas datus. mākonī bez viņu ziņas vai piekrišanas, ko varētu straumēt jebkuršprivātās kameras plūsmas no tīmekļa pārlūkprogrammas un ka Eufy AES 128 šifrēšana tika viegli uzlauzta, jo tajā tika izmantotas vienkāršas atslēgas.

Eufy atbildēja, labojot dažas problēmas un rediģējot savas konfidencialitātes vadlīnijas, lai garantētu mazāk aizsardzību saviem lietotājiem, un tad mēs jums ieteicām izmetiet savas Eufy kameras.

Salīdzinājumā ar Verkādas kameras pārkāpuma episko mērogu, kura laikā Izmantojot vienu galveno paroli, var piekļūt 150 000 kameru, lielākā daļa publiski zināmo trūkumu ar labi zināmajām mājas drošības sistēmām bija salīdzinoši nelieli un radās pirms vairākiem gadiem. Bet joprojām ir iemesls bažām.

ADT mājas drošības zīmes dzīvesveids
(Attēla kredīts: ADT)

Dažos gadījumos, piemēram, Wyze, viņi slēpa lielu ievainojamību ar Wyze Cam v1 trīs gadus līdz Bitdefender tos atklāja. Pat ja "ārējs uzbrucējs [varētu] piekļūt kameras plūsmai vai izpildīt ļaunprātīgu kodu, lai vēl vairāk apdraudētu ierīci", Wyze attaisnoja sevi, sakot, ka hakeram būs jāpiekļūst jūsu mājas Wi-Fi tīklam, un tas izlaboja problēmu savās jaunākajās kamerās.

Pirms Ring incidenta ar izspiedējvīrusu, tas tika ierauts kritikā, kad avots The Intercept pastāstīja, ka Ring darbuzņēmēji var skatīties klientu kadrus ar nekas cits kā e-pasta adrese un ka Ring izpildītāji uzskatīja, ka kadru šifrēšana "padarīs uzņēmumu mazāk vērtīgu".

Galu galā Ring atteicās un šifrēja savas kameras, taču tas joprojām bieži tiek kritizēts par Ring durvju zvana kadru nodošanu policijai. bez lietotāja piekrišanas.

ADT tehniķis piekļuva mājas plūsmām 9600 reižu, maskējoties ar sistēmu testēšanu, lai bez viņu ziņas izspiegotu sievietes. Drošības žurnāls. Brinks Home nejauši piešķīra klientiem piekļuvi citu lietotāju vārdiem, adresēm un tālruņu numuriem, taču problēmas novēršana prasīja vairākus mēnešus pēc tam, kad klients viņus brīdināja, ziņo. Drošības pārdošana.

Es varētu turpināt, vai arī jūs varētu vienkārši Google meklēt savu iecienītāko drošības uzņēmumu, beigās pievienot "pārkāpumu" un skatīt dažus satraucošus stāstus.

Nezināmā pieņemšana

Blink Mini
(Attēla kredīts: Nicholas Sutrich / Android Central)

Mana vispārīgā doma ir vienkārša: pat populāras drošības kompānijas ar šķietami neieņemamu šifrēšanu izdosies lēmumi, kas padara jūsu privātos datus vai mājas plūsmas neaizsargātus, vai nolīgt kādu, kas izmanto savu varu traucējoši veidi. Un, tiklīdz uzņēmums to uzzina, garantijas nav tu to darīsi uzziniet par to, ja vien kāds neziņo vai drošības eksperts neuztvers viņu kļūdu.

Šajā vidē, vieglprātīgi pārskatot jebkura uzņēmuma drošības kameru pēc būtības un ieteikt to saviem lasītājiem jūtas bezatbildīgi. Tas ir mans darbs lai to izdarītu, un es rakstīšu par Blink Indoor un Blink Mini, tiklīdz būs skaidrs, kā tā mātes uzņēmums apstrādā Ring izspiedējvīrusa uzbrukumu.

Mēs varam pārskatīt drošības kameras, pamatojoties uz to iekšējiem aspektiem, taču mēs nevaram pārskatīt ārējos faktorus, kas varētu apdraudēt visu noderīgo.

Taču, to darot, man būs jāiekļauj liels brīdinājums, ka es vienkārši nezinu, kas ir Blink (vai jebkura uzņēmuma) vājākais posms — negodīgs darbinieks, neuzticama trešās puses komanda, vāja šifrēšana vai kaut kas cits — tas var apdraudēt visu noderīgo šajā ierīcē. iesakot.

Pa to laiku es varu norādīt cilvēkiem drošības kameras ar vietējo krātuvi lai mēģinātu izvairīties no privāto kadru glabāšanas uzņēmuma serveros (un ietaupītu uz ikmēneša maksām). Bet tas ne vienmēr ir drošības garantija; Piemēram, mēs slavējām Eufy kameras kā vietējo krātuves iespēju, pirms tika atklātas daudzas problēmas.

instagram story viewer