Cette page a été traduite en utilisant l'IA et l'apprentissage automatique.

(Pocket-lint) - Wyze Labs, un fabricant de caméras intelligentes et d'autres appareils de maison intelligente, a confirmé que des données appartenant à des millions de clients ont été exposées. Voici ce qui s'est passé et comment cela vous affecte.

Qu' est-ce qui s'est passé ?

Un serveur non sécurisé a exposé les informations personnelles des clients de Wyze pendant plus de trois semaines. La société de cybersécurité Twelve Security a découvert la fuite et publié ses conclusions le 26 décembre. Le co-fondateur de Wyze Dongsheng Song a ensuite confirmé la fuite dans un billet sur le forum le 27 décembre.

Il a décrit le serveur comme une « base de données flexible » et a déclaré qu'une « erreur de l'employé » avait entraîné la suppression de ses protocoles de sécurité le 4 décembre. En conséquence, les données des clients contenues dans la base de données ont été laissées ouvertes au public pendant trois semaines, ou jusqu'au 26 décembre, date à laquelle Wyze a été avisée du problème.

Il est intéressant de noter que Twelve Security a déclaré qu'il y a des « indications claires » que les données des clients étaient envoyées à Alibaba Cloud en Chine, bien que Song ait débattu de ce point, affirmant que Wyze n'utilise pas Alibaba Cloud, et qu'il ne partage pas les données utilisateur avec les agences gouvernementales.

Comment savoir si vous êtes concerné Les

données d'environ 2,4 millions de clients Wyze ont été compromises, selon Twelve Security. Il n'y a pas d'outil que vous pouvez utiliser pour voir si vos informations personnelles se trouvaient sur le serveur exposé ou la base de données non protégée, mais Wyze a dit qu'elle prévoyait d'envoyer un e-mail à tous les clients concernés.

Quel genre d'information a été exposée ?

Le serveur exposé de Wyze comprenait les types suivants d'informations personnelles appartenant aux clients, selon Twelve Security :

  • Noms d'utilisateur
  • Adresses e-mail
  • Surnoms de caméra
  • Modèles de périphériques
  • Informations sur le firmware et détails du SSID Wi-Fi
  • Jetons API pour iOS et Android
  • Les
  • jetons Alexa des utilisateurs qui ont connecté l'assistant vocal d'Amazon avec leurs caméras.
  • Information sur la santé (comme la taille, le poids, la densité osseuse et l'apport quotidien en protéines).

Wyze a déclaré que sa base de données sur le serveur exposé n'incluait pas de mots de passe utilisateur. Mais il a confirmé que les informations de santé personnelles étaient sur le serveur en raison d'un test bêta d'une nouvelle échelle intelligente.

Que fait Wyze maintenant ?

Wyze a effectué un audit de tous ses serveurs et bases de données, et il a déjà trouvé une autre base de données non protégée. Selon Song, Wyze commence à examiner « tous les aspects » de ses directives de sécurité maintenant que plusieurs bases de données ont été trouvées exposées. Il a également déconnecté tous les utilisateurs de leurs comptes et des intégrations tierces non liées en raison de l'API compromise et des jetons Alexa.

« Nous avons souvent entendu des gens dire : « Vous payez pour ce que vous obtenez », en supposant que les produits Wyze sont moins sûrs parce qu'ils sont moins chers. Ce n'est pas vrai », a ajouté Song. « Nous avons toujours pris la sécurité très au sérieux, et nous sommes dévastés de laisser nos utilisateurs tomber ainsi. »

Tu devrais faire quelque chose ?

Si vous avez été touché par cette violation de données de Wyze, vous êtes désormais plus susceptible d'être ciblé en ligne par des acteurs malveillants.

À moins de supprimer votre compte Wyze et de laisser tomber les produits Wyze, soyez très attentif aux attaques par hameçonnage maintenant que votre e-mail et votre nom d'utilisateur ont été exposés. De nombreux pirates utilisent ce type de bases de données fuites pour obtenir rapidement une masse de victimes potentielles et améliorer leurs tentatives d'hameçonnage. Donc, soyez prudent quand il s'agit de n'importe quel spam, demandes non sollicitées, invitations aléatoires à cliquer sur des liens, etc.

Écrit par Maggie Tillman.