Công ty cho rằng lỗi do thư viện máy khách bộ nhớ đệm của bên thứ ba gần đây đã được thêm vào hệ thống của họ, vốn gặp sự cố khi xử lý một số lượng lớn camera xuất hiện trực tuyến cùng một lúc sau khi ngừng hoạt động trên diện rộng vào hôm 16/02.
Nhiều khách hàng đã báo rằng họ đã xem nguồn cấp dữ liệu video của người dùng khác trong tab Sự kiện trong ứng dụng kể từ hôm 16/02, thậm chí một số khách hàng còn khuyên những khách hàng khác tắt camera cho đến khi những vấn đề đang diễn ra này được khắc phục.
Trong email gửi đến những người dùng bị ảnh hưởng, Wyze cho biết: Sự cố ngừng hoạt động bắt nguồn từ đối tác AWS của công ty và đã làm hỏng các thiết bị của Wyze trong vài giờ vào sáng sớm hôm 16/02. Nếu người dùng cố gắng xem camera hoặc sự kiện trực tiếp trong thời gian đó thì có thể không xem được. Trong nỗ lực đưa camera trở lại trực tuyến, công ty đã gặp phải sự cố bảo mật. Một số người dùng cho biết đã nhìn thấy hình thu nhỏ và video sự kiện trong tab Sự kiện của họ. Công ty đã ngay lập tức xóa quyền truy cập vào tab Sự kiện và bắt đầu điều tra sau đó.
Wyze cho biết điều này xảy ra do nhu cầu tăng đột ngột dẫn đến việc trộn lẫn giữa ánh xạ ID thiết bị và ID người dùng, gây ra lỗi kết nối của một số dữ liệu nhất định với tài khoản người dùng không chính xác. Do đó, khách hàng có thể xem hình thu nhỏ nguồn cấp dữ liệu video của người khác và trong một số trường hợp, thậm chí cả video sau khi nhấn vào hình thu nhỏ của camera trong tab Sự kiện của ứng dụng Wyze.
Ước tính có khoảng 13.000 người dùng đã nhận được hình thu nhỏ từ camera không phải của họ và hơn 1.500 người dùng đã nhấn vào xem chúng.
Điều này có nghĩa là hình thu nhỏ từ Sự kiện của người dùng đã hiển thị trong tài khoản của người dùng Wyze khác và hình thu nhỏ đó đã được nhấn vào. Hầu hết các thao tác nhấn đều phóng to hình thu nhỏ nhưng trong một số trường hợp, điều đó dùng để xem Video sự kiện.
Wyze vẫn chưa chia sẻ chính xác số lượng người dùng đã bị lộ nguồn cấp dữ liệu giám sát video của họ trong vụ việc.
Công ty hiện đã bổ sung thêm một lớp xác minh cho người dùng muốn truy cập nội dung video thông qua tab Sự kiện để đảm bảo rằng sự cố này sẽ không xảy ra trong tương lai. Ngoài ra, công ty còn điều chỉnh hệ thống để tránh lưu vào bộ nhớ đệm trong quá trình kiểm tra mối quan hệ giữa người dùng và thiết bị cho đến khi hệ thống có thể chuyển sang thư viện máy khách mới có khả năng hoạt động chính xác trong các sự cố như mất điện.
Đình Đại
(theo bleepingcomputer)
13:00 | 29/06/2023
09:00 | 06/03/2024
09:00 | 02/06/2023
10:00 | 21/02/2023
08:00 | 10/02/2023
12:00 | 12/04/2024
Mới đây, Cục An toàn thông tin khuyến nghị người dân cảnh giác với 7 hình thức lừa đảo trực tuyến phổ biến, gồm 5 hình thức trong nước và 2 hình thức có quy mô quốc tế.
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Europol đưa ra thông báo, nền tảng cung cấp dịch vụ lừa đảo (PhaaS) LabHost vừa bị triệt phá trong chiến dịch kéo dài 1 năm của các nhà hành pháp toàn cầu, 37 nghi phạm bị bắt giữ.
14:00 | 24/04/2024