閱讀900 返回首頁    go 京東網上商城


旗下APP上傳用戶無線密碼?京東稱新設備不會,遭新華社打臉

中新經緯客戶端8月12日電 對於京東旗下APP京東微聯上傳用戶的Wi-Fi信息一事,京東官方公眾號“京東黑板報”12日晚間作出回應稱,2016年下半年後的設備不存在數據上傳情況。但新華社調查發現,對不同時期出廠的智能硬件設備進行測試,發現“京東微聯”APP在連接部分智能設備時,仍然存在上傳WiFi信息的情況。

8月10日下午,一篇題為《竊隱私,傳明文,京東劣舉挑戰網安法》的文章在網上傳播,該文直指京東旗下一款名為“京東微聯”的智能家居應用軟件在沒有明確告知用戶的前提下,擅自將用戶輸入的個人WiFi密碼上傳至京東服務器,為用戶的網絡安全埋下隱患。

8月12日,經新華社調查核實,文章出自名為“嘶吼網”的網絡安全媒體的技術團隊之手。據團隊成員劉曉光(化名)介紹,他們在知乎上留意到相關內容,並於9日晚間和10日上午前後兩次進行了安全性測試,結果顯示該APP確實存在向京東服務器上傳用戶WiFi密碼的行為。

京東在聲明中稱,2016年下半年前的智能設備會通過HTTPS安全協議上傳Wi-Fi信息,隻進行必要的設備配網技術流程,不會在雲端保存;2016年下半年後的設備不存在數據上傳情況;無論新老設備,通過微聯實現互聯互通都不會導致用戶信息泄露。

但新華社調查發現,兩支網絡安全工程師團隊隨機選擇了多款不同時期出廠的智能硬件設備進行測試,發現“京東微聯”APP在連接部分智能設備時,仍然存在上傳WiFi信息的情況。

此外,京東聲稱WiFi密碼等敏感信息是在HTTPS環境下上傳的,外界很難截獲。但據新華社援引劉曉光的觀點認為,一旦被黑客截獲,他完全可以進入你的WiFi劫持連接入WiFi的智能設備,“比如這些設備中包含網絡攝像頭,那麼黑客也有機會調閱攝像頭所拍攝的畫麵。”

京東具體聲明如下:

1. 2016年上半年之前的微聯設備為了適配不同廠商芯片及模塊的配網通訊方案,在匹配時會通過HTTPS(超文本傳輸安全協議)加密的方式上傳Wi-Fi相關信息至雲端完成編碼,再回傳到設備端完成配網流程,數據不但經過了加密,而且服務端不會存儲任何Wi-Fi相關信息。

2. 京東微聯在用戶協議的第六條第二款中說明了:“在初次添加某款智能硬件設備的過程中,您需為此設備提供Wi-Fi環境接入所需的SSID以及密碼,用於智能硬件設備和Wi-Fi環境的一鍵配置;我們會對這些信息,進行映射處理,但不會對原始信息以及映射處理後的信息進行任何遠端的存儲或修改,也不會公開、轉讓、用於其他使用目的。”京東一直遵守該承諾,絕不會存儲、修改或傳播這些信息。

3. 為了統一配網過程,並提高配網成功率,自2016年下半年起,新接入的微聯設備已經全部采用了微聯自研的全新配網技術,實現了本地配網,已經不需要上傳任何Wi-Fi信息。

4. 相關文章中談到技術專家可以檢測微聯APP上傳Wi-Fi信息,是通過“劫持”自己手機的特殊技術設定實現的;在手機沒有被劫持的情況下,第三方不能通過監聽HTTPS的方式得到數據明文。

5. 京東一直從技術和流程等方麵盡全力保護用戶信息,無論新老設備,通過微聯實現互聯互通都不會導致您的信息泄露。

6. 京東非常重視用戶的信息安全和媒體監督,考慮到用戶的手機可能被惡意劫持,雖然對HTTPS的劫持是比較困難的操作,但微聯仍然將會對敏感信息進行二次加密;同時,微聯會堅定、全麵推進微聯自研配網協議的普及工作,新接入產品不再需要往雲端發送用戶Wi-Fi信息,統一用戶體驗,提高配網成功率,並消除用戶的困擾。(中新經緯APP)

關注中新經緯微信公眾號(微信搜索“中新經緯”或“jwview”),看更多精彩財經資訊。

最後更新:2017-08-20 00:26:59

  上一篇:go 京東年內將建300家3C零售體驗店,探索未來零售新標準
  下一篇:go 每日IT極熱 京東官方回應上傳用戶WiFi密碼