Startpagina » Hoe » Ja, uw video-babyfoon kan worden gehackt. Nee, u hoeft het niet meer te gebruiken

    Ja, uw video-babyfoon kan worden gehackt. Nee, u hoeft het niet meer te gebruiken

    Als je ze al hebt gehoord, bespaar ik je de samenvatting van de babyfoon die horrorverhalen hackt. Er is niets meer maagarm dan de gedachte dat de kamer van je baby niet volledig veilig is voor indringers. Maar het is een feit, als je een babyfoon in de kamer hebt, is dit misschien niet zo.

    Video babyfoon hacking-verhalen krijgen veel airplay op lokaal nieuws en direct doorgestuurd naar mij door mijn oudere familieleden. Wat anders is aan deze verhalen, is dat de risico's die ze identificeren reëel zijn.

    Deze bevestigde voorbeelden zijn huiveringwekkend genoeg om je naar boven te laten rennen en de babyfoon in de kamer van je kind nu los te koppelen. Ik deed het bijna.

    Maar nadat ik de veiligheidsmaatregelen had beoordeeld die ik al had opgesteld, besloot ik dat het goed was om mijn babyfoons te blijven gebruiken. De risico's zijn reëel, maar ze zijn beheersbaar.

    Begrijp me niet verkeerd. Ik ben niet immuun voor een beetje paranoia. Ik heb bijvoorbeeld een post-it voor de webcam op mijn laptop. (Serieus, wanneer gaan ze standaard plastic luiken gebruiken?). Maar mijn positie op babyfoons is dit:

    Zodra u begrijpt hoe hackers op babyfoons en webcams komen, kunt u een beter onderbouwde beslissing nemen over het al dan niet waarderen van de beveiligingsrisico's. Dus, voordat je al je vrienden en kinderen waarschuwt om te stoppen met het gebruik van babyfoons, lees dit bericht. Of beter nog, stuur ze deze door in plaats van het sensationele verhaal van je lokale nieuwskanaal.

    Ik heb een probleem met veel van de manier waarop de media deze verhalen behandelen. Ze zijn meer clickbait dan waarschuwende verhalen en het advies dat ze bieden is op zijn best vluchtig. Het doel van dit bericht is niet om je te choqueren en bang te maken - het is om je te informeren en voor te bereiden.

    Hoe hackers toegang krijgen tot babyfoons: stomme versus slimme monitors

    Er zijn twee belangrijke soorten baby-monitors die er zijn. Er zijn de eenvoudige babymonitors in intercomstijl die walkie-talkies zijn met een babybeer-logo op de doos. En dan zijn er de ietwat nieuwerwetse internet-enabled babyfoons die integreren met uw smartphone via uw draadloze router.

    De aanvalsvector voor oudere walkietalkie / intercomtype babyfoons (die ik nog steeds gebruik) is vrij eenvoudig. De domme monitoren zijn de radio-equivalenten van twee blikjes aan een touwtje. Het enige wat iemand hoeft te doen is de string vinden en vervolgens zijn blik in het midden plaatsen. Dat wil zeggen, de frequentie kapen en er death metal overheen spelen of zoiets. Er zijn echter twee grote beperkende factoren voor de domme monitorhack. Ten eerste is hardware. Op dit moment heeft elk kind ouder dan 5 jaar een apparaat dat internetprotocol kan gebruiken (wat slimme babyfoons gebruiken). Maar om een ​​stomme babyfoonfrequentie te kapen, moet je enigszins handig zijn met sommige gadgets die je bij RadioShack hebt gekocht. De tweede factor is het bereik. Je moet fysiek dichtbij de babyfoon zijn om te kunnen werken. Als ik bijvoorbeeld op mijn oprit sta met de ontvanger voor mijn babyfoon, ben ik te ver weg om het signaal te laten werken.

    Dus als iemand je "domme" babyfoon begint te kapen, ren dan de tuin in en vind de kleine punker met de walkie-talkie die het doet en zeg hem dat je weet waar hij woont, en je belt zijn ouders.

    Dat is allemaal oud nieuws.

    Het zijn de via internet verbonden videomonitoren en babycamera's die de laatste tijd de krantenkoppen halen. Dit worden internetprotocolcamera's (IP-camera's) genoemd omdat ze internet en uw LAN gebruiken om met uw smartphone te communiceren. De aanvalsvector tegen deze "slimme" babyfoons is veel breder. Het zijn niet alleen oudere broers en buurtkinderen die je pesten. Als een domme babyfoon twee blikjes en een snoer is, is een slimme babycam een ​​blikje en het snoer is het World Wide Web. Internet-aangesloten babyfoons zijn mogelijk kwetsbaar voor het volledige bereik van trollen, griezels en criminelen over de hele wereld. En we weten allemaal dat die mensen gewoon absoluut verwerpelijk kunnen zijn.

    Internet Protocol Baby Monitor Beveiligingsproblemen

    Telkens als ik met Steve over de veiligheid begin te praten, begint hij zijn Shrek-imitatie te doen.

    "Ogres beveiligingsmaatregelen zijn als uien."

    Het draait allemaal om de lagen.

    Als het gaat om uw voor IP geschikte babyfoon, kan het hebben van slechts één stinkende laag van onveiligheid alle hackers uitnodigen. Dan zou je webcam kunnen eindigen op een schaduwrijk forum met links naar honderden onveilige webcams over de hele wereld. Ze bestaan. Zoek ze niet, als je je ziel waardeert.

    Op een zeer hoog niveau, hier zijn de lagen die van toepassing zijn op uw video-babyfoon. Dit komt door het feit dat uw video-babyfoon werkt door verbinding te maken met uw draadloze thuisrouter, waarvan ik aanneem dat deze is verbonden met internet.

    1. Normale internettoegang tot uw router (firewall beveiligd)
      • Video babyfoontoegang (wachtwoord beveiligd, of beter nog, uitgeschakeld)
      • Remote babyfoontoegang (wachtwoord beveiligd, of beter nog, uitgeschakeld)
    2. Toegang op afstand beheerder tot uw router (wachtwoord beveiligd, of beter nog, uitgeschakeld)
      • Video babyfoontoegang (wachtwoord beveiligd)
    3. Gebruiker / beheerder lokale toegang tot uw router (wachtwoord beveiligd)
      • Bedraad (beveiligd met een wachtwoord)
      • Draadloos (wachtwoord beveiligd)
        • Video babyfoontoegang (wachtwoord beveiligd)

    Zoals je kunt zien krijgt de aanvaller in alle gevallen toegang tot je babyfoon door eerst toegang te krijgen tot je router. De eerste en meest voor de hand liggende beveiligingslaag is dus om je draadloze router te beveiligen. Daarna kun je nog meer doen. Maar voordat we daarin ingaan, laat me je uitleggen hoe de hackers kunnen binnendringen.

    Als je daar niks om geeft, kun je gerust doorgaan naar de beveiligingscontrolelijst voor videobewaking.

    Uw router niet goed beveiligen

    Wanneer een aanvaller beheerderstoegang krijgt tot uw router, is het voor elk aangesloten apparaat vrijwel game-over. Uw babyfoon is misschien de minste van uw zorgen. Maar om bij het onderwerp te blijven, de meeste babyfoons worden geconfigureerd door via hun router toegang te krijgen tot hun administratieve "backstage". Als een hacker toegang krijgt tot uw router, kunnen ze beginnen met monkeying met de beveiligingsinstellingen van uw babyfoon.

    Zo kunnen ze instappen:

    Een aanval via ongeautoriseerde internettoegang tot uw router komt het minst waarschijnlijk voor. Alle routers gebruiken Network Address Translation (NAT) om ongeoorloofd inkomend verkeer te filteren. De enige uitzondering hierop is als u doelbewust bent gegaan en poort doorsturen hebt ingeschakeld of een gedemilitariseerde zone hebt gemaakt. Je zou dit meestal alleen doen voor programma's zoals BitTorrent-clients of online videogames met hoge bandbreedte. Als je niet weet wat deze zijn, vraag je tiener of hij of zij een van deze dingen met je router heeft gedaan. Zo niet, dan bent u waarschijnlijk OK. U kunt de instellingenpagina's van uw router echter controleren om er zeker van te zijn.
    Een aanval via externe toegang tot uw router is soortgelijk. Op dezelfde manier waarop u uw babyfoon kunt instellen voor legitieme toegang via internet, kunt u de beheerpagina van uw router toegankelijk maken via een wide area network of internet. Dit is in plaats van toegang te krijgen tot de configuratiepagina van uw router door er rechtstreeks verbinding mee te maken via een bekabelde of draadloze verbinding. Tenzij u een IT-beheerder bent voor een bedrijf, is er praktisch geen reden waarom u dit moet doen - het maakt u alleen maar kwetsbaarder. Ga je gang en schakel deze functie uit op de instellingenpagina van je router. Als je je nooit herinnert dat je het hebt ingeschakeld, is het waarschijnlijk al uitgeschakeld. Het wordt meestal zoiets als "Setup op afstand" of "Setup toestaan ​​via WAN" genoemd.

    Een aanval via lokale toegang tot uw router is hetzelfde als externe toegang tot uw router, behalve dat een hacker zich binnen WiFi-bereik moet bevinden of rechtstreeks op uw router kan worden aangesloten. Dit is zeldzaam, maar sluit het niet uit - denk aan open huizen, feesten, huiszitters, enz. Als u een open draadloos netwerk hebt, wat betekent dat iedereen verbinding kan maken zonder een wachtwoord (waarom? Waarom? Waarom?), Dan is uw buren kunnen binnenkomen zoals ze willen. Zelfs als je draadloze wachtwoorden hebt ingeschakeld, kan iemand via een Ethernet-verbinding op de router aansluiten, het wachtwoord van je routerbeheerder (of de fabrieksinstellingen, als je het niet hebt veranderd) wijzigen en dan naar de stad gaan.

    Het compromitteren van uw babyfoonbeveiliging

    Laten we aannemen dat de hacker toegang heeft tot uw router en daarom de configuratie van uw babyfoon. Net zoals uw router standaardinstellingen heeft die hem beschermen tegen onbevoegd verkeer, heeft uw babyfoon deze bescherming gewoonlijk kant-en-klaar op zijn plaats. Maar veel video-babyfoons hebben ook UPnP- en poortdoorschakelingsinstellingen die kunnen worden ingeschakeld om de camera minder veilig te maken.

    Ook als u geen wachtwoord voor uw babyfoon hebt ingesteld of het standaardwachtwoord hebt gewijzigd, heeft iemand eenvoudig toegang tot de camera nu deze routertoegang heeft. Ze kunnen doorgaan met het gebruik van het bekende standaardwachtwoord of in hun achterdeur account.

    Nu hebben we tot nu toe te maken met ongeoorloofde toegang tot uw router via internet. Veel van deze slimme babyfoons stellen je in staat om legitiem te zijn toegang tot uw babyfoon via internet. Dat wil zeggen, u bent op het werk of op een date of zoiets en u wilt uw kleine slapende engel vanuit uw telefoon bekijken. Dit is een functie die u kunt inschakelen vanuit de software-instellingen van de video-babycamera's. Maar ik denk niet dat je dat zou moeten doen. De gevolgen voor bandbreedte en beveiliging van het inschakelen van deze functie zijn te groot als u niet weet wat u doet. Dus bespaar jezelf het risico en gebruik je video-babyfoon niet als een oppas. Sms gewoon je babysitter en vraag hoe het gaat, oke?

    Het probleem met het toegankelijk maken van internettoegang voor uw babyfoon is dat het het werk dat een hacker moet doen enorm vereenvoudigt. In plaats van je router te penetreren, en vervolgens beheerderstoegang tot je router te verkrijgen en vervolgens beheerderstoegang tot je babyfoon, moeten ze gewoon het wachtwoord kraken dat je hebt ingesteld voor externe toegang tot je babyfoon. Het is een beetje alsof je een sleutel onder de deurmat achterlaat bij je voordeur. Als het voor u gemakkelijk en gemakkelijk is om toegang te krijgen, is het gemakkelijk en handig voor hackers om toegang te krijgen.

    Video Babyfoon Beveiliging Geen problemen

    Dus dat zou u een goed beeld moeten geven van hoe hackers in uw babyfoon kunnen komen. Het is zo goed als eenvoudig beveiligingsprobleem met thuisnetwerken. Er is niets inherent gevaarlijk aan babyfoons dat niet ook geldt voor alle apparaten in uw thuisnetwerk. Het verschil is dat de verleiding om kwaadwillig te gokken veel groter is en dat de kruip-factor extra hoog is. Als u uw babyfoon eenvoudig met dezelfde waakzaamheid behandelt als uw telefoon, uw laptop en uw tablet, zou u OK moeten zijn.

    Gewoon een video-babyfoon in huis hebben, opent niet meteen een venster naar de wereld. Bovendien hoef je je geen zorgen te maken over iemand die het digitale videosignaal via de ether onderschept. Digitale babyfoons voor video's gebruiken gecodeerde signalen. Het zou veel te moeilijk voor iemand zijn om deze te kraken, en ze zouden binnen het signaalbereik moeten zijn.

    Video Babyfoon Beveiligingscontrolelijst

    Of je nu wel of niet de ietwat technische mumbo jumbo leest die ik net heb geschreven, er zijn een aantal vrij simpele stappen die je kunt nemen om je video babyfoon veilig te maken. Doe ze een voor een en als u hulp nodig heeft met uw specifieke babyfoonmodel of routermodel, raadpleegt u de documentatie van de fabrikant of laat een opmerking achter. Als u een opmerking achterlaat, zorg er dan voor dat u uw vraag beantwoordt voordat u uw apparaat aansluit.

    1. Beveilig uw draadloze router. Ik zou hier een volledige post over kunnen schrijven. Maar gelukkig deed André dat al, ik hoef dat niet: beveilig je wifi-router nu met deze beveiligingstips. Langs die lijnen:
      • Werk de firmware voor uw router bij.
      • Schakel externe toegang tot uw router uit. Laat het niet vanaf elke locatie worden geconfigureerd, maar direct in uw huis, verbonden met het draadloze of bekabelde netwerk.
    2. Stel een wachtwoord in voor uw babyfoon, als u dat nog niet hebt gedaan (waarom? Waarom? Waarom?). Zorg er ook voor dat je een sterk wachtwoord hebt
    3. Wijzig of verwijder de standaard login. Sommige camera's en routers hebben standaard inloginformatie, iets stoms zoals "root" als de gebruiker en "wachtwoord" voor het wachtwoord. Zelfs als u uw aanmeldingsgegevens hebt ingesteld, moet u ervoor zorgen dat de oude standaardaanmeldingsgegevens zijn verwijderd of gewijzigd.
    4. Werk de firmware voor uw camera bij. De stappen om dit te doen zijn voor elke fabrikant anders. Schiet me een bericht als je hulp nodig hebt.
    5. Schakel DDNS uit op uw camera, als dit het geval is.
    6. Schakel poort doorsturen of UPnP op uw camera uit, als dit het geval is.
    7. Schakel externe toegang tot uw baby camera uit. Het is handig, maar niet nodig. En als u geen onbeperkt data-abonnement hebt, wordt het ook duur. Het verzenden van videofeeds via internet naar een telefoon kost veel gegevens. Als je onvermurwbaar bent over het gebruik van externe toegang tot je camera, moet je ook het volgende doen:
    8. Wijzig de poort die wordt gebruikt om toegang te krijgen tot uw camera. De standaardinstelling is 80 en dat is degene die hackers als eerste zullen controleren. Verander het in iets boven 8100, als je kunt.
    9. Controleer de logboeken regelmatig op ongeoorloofde toegang. Wanneer u naar uw log kijkt, zoek dan naar ongebruikelijke dingen, zoals IP-adressen die u niet herkent of vreemde toegangstijden (1 PM wanneer u bijvoorbeeld niet thuis was).

    Als je alle bovenstaande items aanpakt, zou je alle typische aanvalsvectoren zo goed mogelijk moeten hebben beschermd.

    Heb ik iets gemist? Laat me - en je mede-groovyPost-lezers - het weten in de opmerkingensectie.