
Le chercheur note également comment Eufy a utilisé les données de reconnaissance faciale de deux caméras différentes sur deux comptes complètement différents pour lier les données de l'autre et souligne comment Eufy n'avertit jamais l'utilisateur de ce qui se passe. En effet, Eufy prétend exactement le contraire. Encore plus troublant a été de découvrir que ces vidéos ne sont pas cryptées. En fait, en utilisant le lecteur multimédia VLC , vous pouvez accéder au flux de la caméra , sans aucune authentification ! Cette faille semble affecter l' ensemble de l'infrastructure Eufy, et de fait le comportement a également été confirmé sur les caméras de sécurité EufyCam 3 associées à une Eufy HomeBase 3 . Moore affirme qu'Eufy lui a envoyé un e- mail dans lequel il a donné des explications peu convaincantes sur l'affaire, minimisant sa gravité, et qu'à la suite de ses Tweets , la société a crypté les appels au serveur pour couvrir ses traces, ainsi que supprimé ceux qui montrent les images stockées ( mais pas le film). Eufy n'a pas encore commenté , bien que les preuves soient assez accablantes et, naturellement, Moore est moins que satisfait de la façon dont l'entreprise gère l' affaire . Peut-être même les utilisateurs.
twitter.com/spiceywasabi/status/1596019034281021440/photo/1
Envoyer une nouvelle à un ami