Принаймні 13 тисяч клієнтів Wyze могли зазирнути в будинки інших користувачів через інцидент безпеки. Про це повідомляє BleepingComputer.
Починаючи з п’ятниці, багато клієнтів повідомляли, що бачать канали відео інших користувачів на вкладці «Події» в застосунку, а деякі навіть радили іншим клієнтам вимкнути камери, доки ці поточні проблеми не будуть вирішені.
«Збій виник через нашого партнера AWS і вимкнув пристрої Wyze на кілька годин рано вранці у п’ятницю. Якщо ви намагалися переглянути відео з камер або події протягом цього часу, то, швидше за все, не змогли цього зробити. Коли ми працювали над відновленням роботи камер, то зіткнулися з проблемою безпеки. Деякі користувачі повідомили, що бачать неправильні мініатюри та відео подій на вкладці «Події». Ми негайно скасували доступ до вкладки «Події» й розпочали розслідування», – повідомляє компанія в електронних листах, надісланих постраждалим користувачам.
У Wyze кажуть, що це сталося через раптове збільшення попиту та призвело до змішування ідентифікаторів пристроїв і зіставлення ідентифікаторів користувачів. А потім – до помилкового зв’язку певних даних із неправильними обліковими записами користувачів.
У результаті клієнти могли бачити ескізи каналів відео інших людей, а в деяких випадках навіть відеоматеріали після натискання ескізів камери на вкладці «Події» програми Wyze.
«Тепер ми можемо підтвердити, що коли камери відновлювалися, то приблизно 13 тисяч користувачів Wyze отримали мініатюри з камер, які не були їхніми, а 1504 користувачі натискали на них. Це означає, що мініатюри ваших подій були видимі в обліковому записі іншого користувача Wyze і що мініатюру було натиснуто. Більшість натискань збільшували мініатюру, але в деяких випадках це могло призвести до перегляду відео», – повідомили у компанії.
Wyze ще не повідомила точну кількість користувачів, канали відеоспостереження яких були розкриті під час інциденту.
Тепер компанія додала додатковий рівень перевірки для користувачів, які хочуть отримати доступ до відеоконтенту через вкладку «Події», щоб переконатися, що ця проблема не виникне в майбутньому.
Крім того, фахівці налаштували системи, щоб уникнути кешування під час перевірки зв’язку між користувачем і пристроєм, доки не зможуть переключитися на нову клієнтську бібліотеку, здатну правильно працювати під час «екстремальних подій».
Раніше ProIT повідомляв, що ботнет Moobot, керований російським ГРУ, заразив шпигунським ПЗ роутери Ubiquiti.
Читайте також на ProIT: Перша світова кібервійна. Хто стоїть за атакою на «Київстар» та як Україна може протистояти хакерам.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!