Babyfoonsysteem gehackt

IT-experts vinden grote veiligheidslacunes in camerasystemen voor de kinderkamer

Een babyfoon maakt het gemakkelijk voor ouders om hun kind in de gaten te houden - maar deze systemen zijn gemakkelijk te hacken. © CHUYN / thinkstock
voorlezen

Een kijkje in vreemde kinderkamers: met slechts een paar klikken hebben Duitse IT-experts het babyvolgsysteem van een toonaangevende Europese fabrikant gehackt. Gedeeltelijk grote beveiligingslekken gaven de onderzoekers potentiële toegang tot maximaal 3.600 apparaten. Omdat deze apparaten, in tegenstelling tot eenvoudige babyfoons, een camera bevatten, zouden de onderzoekers zo gemakkelijk een glimp in het buitenland kunnen opvangen.

Ze zijn vooral populair bij jonge ouders: babyfoonsystemen in een netwerk waarmee ze hun nakomelingen in andere kamers in de gaten kunnen houden. Als de baby bijvoorbeeld 's nachts wakker wordt en huilt, horen de ouders naast de deur dit op tijd. In tegenstelling tot traditionele babyfoons bevatten moderne monitorsystemen een camera zodat ouders direct kunnen zien wat er aan de hand is.

Kwetsbaarheid internet

Maar deze technische helpers zijn duidelijk allesbehalve veilig, zoals nu IT-experts van de Hogeschool van Aken ontdekken. Ze testten een babyfoonsysteem gemaakt door Babymoov in hun experiment. Het systeem bestaat uit een camera in de kinderkamer, die is verbonden met internet. Dit maakt een permanente live-uitzending mogelijk - erg handig voor de smartphone van de ouders.

Zoals later bleek, biedt de camera potentiële aanvallers veel manieren om ze te manipuleren - omdat deze verbinding maakt met een cloud op internet. In hun test onthulden de onderzoekers grote beveiligingslekken. "Het beveiligingsniveau van dit apparaat is ongeveer hetzelfde als onze pc's 25 jaar geleden", zegt Marko Schuba, hoogleraar datanetwerken, IT-beveiliging en IT-forensisch onderzoek aan de FH Aken.

Zorg ervoor dat u het wachtwoord wijzigt

Met slechts een paar klikken slaagden IT-professionals erin om de cloud van het monitoringsysteem te hacken en zo toegang te krijgen tot 3600 apparaten. Zoals u uitlegt, is hacken vooral gemakkelijk als het standaardwachtwoord van de camera niet is gewijzigd tijdens de eerste installatie of als de camera rechtstreeks is verbonden met internet. tonen

Een aanvaller kan dus eenvoudig een camera-release voor zijn eigen smartphone krijgen via het standaardwachtwoord en vervolgens de legitieme gebruikers vergrendelen door het wachtwoord te wijzigen: de wachtwoordreset is niet gedocumenteerd. De experts hebben de fabrikant van het apparaat verschillende keren geconfronteerd met hun resultaten en informatie verstrekt over de zwakke punten. Maar de fabrikant zwijgt, tot op heden werden de resultaten niet becommentarieerd.

Zelfs apparaten van andere fabrikanten zijn onzeker

Zijn er alternatieven? "Tot nu toe hebben we geen apparaat gevonden dat dezelfde functies biedt en nog steeds veilig is", zegt IT-expert Stefan Nagel. "Dezelfde chipset van dit apparaat is te vinden bij andere fabrikanten. Dus deze apparaten zijn ook onveilig. "

De ouders, die de eigenaren zijn van een dergelijk systeem en het nog steeds willen gebruiken, raden de onderzoekers aan het wachtwoord te wijzigen en het apparaat niet in de firewall te ontgrendelen voor externe toegang. In elk geval minimaliseert dit het risico van toegang tot een vreemde, zegt Schuba.

(FH Aachen, 14.11.2016 - NPO)