[ë¸ ì¤í 리ì§-â¡]ë°ì´í° ë í주, ì! ë§ë í ì í ììê¹?â¦PS5000E, PS5500E
지난 주 보안 위반자 사이트 인 마더 보드 (Motherboard)가이 침해에 대한 신용을 주장한 해커를 인터뷰 한 것으로 보도했다.
914 명의 부모는 220 만 명의 부모와 280 만 명의 어린이를 포함하여 대부분 미국에 있었다고 VTech는 밝혔다. 회사가있는 곳.
[추가 정보 : Windows PC에서 악성 코드 제거 방법]
데이터 유출 사고가 가장 큰 걱정거리로 떠오르고 있습니다. 사이버 범죄자 및 해커가 온라인 시스템에 약점을 찾아내어 지불 카드 시스템, 의료 데이터 및 미국 정부 인사 기록을 엄청나게 위반하게되었습니다.
VTech의 위반은 수백만 명의 어린이에게 영향을 미치기 때문에 두드러집니다. 로이터 통신은 일리노이 주와 코네티컷 주 법무 장관이 11 월 14 일 발생한 사건을 조사 할 계획이라고 보도했다. 홍콩의 개인 정보 보호 담당관은 자신의 이름, 성별, 생년월일을 조사 할 것이라고 밝혔다. VTech가 데이터 개인 정보 보호 원칙을 준수했는지 여부.VTech의 장난감에는 Apple iPad와 유사한 어린이를위한 컬러 터치 스크린 태블릿이 포함됩니다. InnoTab 3에는 카메라가 있으며 비디오 및 오디오를 녹음하고 앱을 다운로드 할 수 있습니다.
마더 보드는 채팅 로그뿐만 아니라 어린이 및 학부모 사진이 노출되었다고보고했습니다. VTech은 이미지 유출 여부를 확인할 수는 없지만 마더 보드는 해커로부터 얻은 것이라고 말한 부분적으로 불투명 한 이미지를 게시했다.
VTech에 따르면 서버의 이미지는 128 비트 고급 암호화 표준 알고리즘을 사용하여 암호화되었다고한다.
Kid Connect라는 VTech 메시징 서비스의 채팅 로그는 일부 오디오 파일뿐만 아니라 노출 된 것으로 여겨집니다. VTech에 따르면 채팅 로그는 암호화되지 않았지만 오디오 파일은 AES 128을 사용하여 암호화되었습니다.
AES는 안전한 암호화 알고리즘으로 간주되며 미국 정부에서 널리 사용됩니다. brute-force 공격이 거의 불가능하기 때문에 마더 보드 나 해커가 어떻게 이미지를 해독 할 수 있었는지는 분명하지 않습니다. 그러나 암호화 된 파일과 이미지의 보안은 VTech이 개인 해독 키를 얼마나 잘 보호했는지에 달려 있습니다. 이미지가 공개되면 해커가이를 획득했는지 여부에 대한 의문이 제기됩니다.
이 위반은 VTech 기기 용 앱 스토어 인 Learning Lodge와 Kid Connect 서버에 대한 고객 데이터베이스에 영향을 미쳤습니다. VTech는 서비스와 13 개의 웹 사이트를 모두 중지 시켰습니다.
법무부는 보안 컨설팅 회사를 고용하여 데이터 보안에 대한보다 안전한 새로운 접근 방식을 설계 할 수 있도록 법의학 조사를 실시 할 계획입니다. 영향을받은 1160 만 건의 계정, 부모에게 속한 480 만 건 부모 데이터에는 이름, 전자 메일 주소, 약한 해시 된 암호, 암호 검색을위한 비밀 질문, IP 주소, 우편 주소 및 다운로드 기록이 포함됩니다. 지불 정보가 유출되지 않았습니다.
유출 된 데이터는 범죄 목적으로 사용 된 것으로 보이지 않습니다. VTech는 서버가 파손 된 이후로 장치를 사용하는 동안 어린이가 추적 당할 위험이없는 것으로 나타났습니다.
장난감 제조업체 VTech, 위반으로 640 만 건의 어린이 계정 발생 교육 장난감 제조업체 인 VTech는 수요일에 1160 만 개의 계정이 중반에 영향을 받았다고 밝혔습니다 - 지난 640 만 명의 어린이를 포함하여 지난 11 월의 사이버 공격.
교육용 장난감 제조업체 인 VTech는 지난 달 사이버 공격에서 640 만 명의 어린이를 포함하여 1,160 만 개의 계정이 훼손되었다고 말했습니다.
Cisco 제품은 인증, 서비스 거부, 많은 제품의 NTP 결함을 패치합니다. RV220W 무선 네트워크 보안 방화벽의 치명적인 취약점을 포함하여 광범위한 제품에 영향을 미치는 결함이 있습니다. 시스코 시스템즈 (Cisco Systems)는 이번 주에 치명적인 취약점을 포함하여 다양한 제품에 영향을 미치는 결함에 대해 새로운 보안 패치 배치를 발표했습니다. RV220W 무선 네트워크 보안 방화벽에서 발생합니다.
RV220W 취약점은 방화벽의 웹 기반 관리 인터페이스로 전송 된 HTTP 요청의 입력 유효성 검사가 충분하지 못하기 때문에 발생합니다. 이로 인해 원격 인증되지 않은 공격자는 대상 장치의 인증을 우회하여 공격자에게 관리자 권한을 부여하는 헤더에 SQL 코드가있는 HTTP 요청을 보낼 수 있습니다.