Ja, uw video-babyfoon kan worden gehackt. Nee, u hoeft het niet meer te gebruiken
Als je ze al hebt gehoord, bespaar ik je de samenvatting van de babyfoon die horrorverhalen hackt. Er is niets meer maag-karnen dan de gedachte dat de kamer van je baby niet volledig veilig is voor indringers. Maar het is een feit, als je een babyfoon in de kamer hebt, is dit misschien niet zo.
Video babyfoon hacking-verhalen krijgen veel airplay op lokaal nieuws en worden direct doorgegeven aan mijn oudere familieleden. Wat anders is aan deze verhalen, is dat de risico's die ze identificeren reëel zijn.
Deze bevestigde voorbeelden zijn erg genoeg om je naar boven te laten rennen en de babyfoon in de kamer van je kind nu los te koppelen. Ik deed het bijna.
Maar nadat ik de veiligheidsmaatregelen had beoordeeld die ik al had opgesteld, besloot ik dat het goed was om mijn babyfoons te blijven gebruiken. De risico's zijn reëel, maar ze zijn beheersbaar.
Begrijp me niet verkeerd. Ik ben niet immuun voor een beetje paranoia. Ik heb bijvoorbeeld een post-it voor de webcam op mijn laptop. (Serieus, wanneer gaan ze standaard kleine plastic luikjes op deze plaatsen?). Maar mijn positie op babyfoons is dit:
Zodra u begrijpt hoe hackers op babyfoons en webcams komen, kunt u een beter onderbouwde beslissing nemen of de beveiligingsrisico's het wel of niet de moeite waard zijn. Dus, voordat je al je vrienden en kinderen waarschuwt om te stoppen met het gebruik van babyfoons, lees dit bericht. Of beter nog, stuur deze door in plaats van het sensationele verhaal van je lokale nieuwskanaal.
Ik heb een probleem met veel van de manier waarop de media deze verhalen behandelen. Ze zijn meer clickbait dan waarschuwende verhalen en het advies dat ze bieden is op zijn best vluchtig. Het doel van dit bericht is niet om je te choqueren en bang te maken - het is om je te informeren en voor te bereiden.
Hoe hackers toegang krijgen tot babyfoons: stomme versus slimme monitors
Er zijn daar twee belangrijke soorten babyfoons. Er zijn de eenvoudige babymonitors in intercomstijl die walkie-talkies zijn met een babybeer-logo op de doos. En dan zijn er de ietwat nieuwerwetse internet-enabled babyfoons die integreren met uw smartphone via uw draadloze router.
De aanvalsvector voor oudere walkietalkie / intercomtype babyfoons (die ik nog steeds gebruik) is vrij eenvoudig. De domme monitoren zijn de radio-equivalenten van twee blikjes aan een touwtje. Het enige wat iemand hoeft te doen is de string vinden en vervolgens zijn blik in het midden plaatsen. Dat wil zeggen, de frequentie kapen en er death metal overheen spelen of zoiets. Er zijn echter twee grote beperkende factoren voor de domme monitor-hack. Ten eerste is hardware. Op dit moment heeft elk kind ouder dan 5 jaar een apparaat dat internetprotocol kan gebruiken (wat slimme babyfoons gebruiken). Maar om een stomme babyfoonfrequentie te kapen, moet je enigszins handig zijn met sommige gadgets die je bij RadioShack hebt gekocht. De tweede factor is het bereik. Je moet fysiek dichtbij de babyfoon zijn om te kunnen werken. Als ik bijvoorbeeld op mijn oprit sta met de ontvanger voor mijn babyfoon, ben ik te ver weg om het signaal te laten werken.
Dus als iemand je "domme" babyfoon begint te kapen, ren dan de tuin in en vind de kleine punker met de walkie-talkie die het doet en zeg hem dat je weet waar hij woont en je belt zijn ouders.
Dat is allemaal oud nieuws.
Het zijn de via internet verbonden videomonitoren en babycamera's die de laatste tijd de krantenkoppen halen. Dit worden internetprotocolcamera's (IP-camera's) genoemd omdat ze internet en uw LAN gebruiken om met uw smartphone te communiceren. De aanvalsvector tegen deze "slimme" babyfoons is veel breder. Nu zijn het niet alleen oudere broers en buurtkinderen die je pesten. Als een domme babyfoon twee blikjes en een snoer is, is een slimme babycam een blikje, en het snoer is het World Wide Web. Internet-aangesloten babyfoons zijn mogelijk kwetsbaar voor het volledige bereik van trollen, engerds en criminelen over de hele wereld. En we weten allemaal dat die mensen gewoon absoluut verwerpelijk kunnen zijn.
Internet Protocol Baby Monitor Beveiligingsproblemen
Elke keer als ik begin met praten over veiligheid met Steve, begint hij zijn Shrek-imitatie te doen.
"Ogres beveiligingsmaatregelen zijn als uien."
Het gaat allemaal om de lagen.
Als het gaat om uw voor IP geschikte babyfoon, kan het hebben van slechts één stinkende laag van onveiligheid alle hackers uitnodigen. Dan zou je webcam kunnen eindigen op een schaduwrijk forum met links naar honderden onveilige webcams over de hele wereld. Ze bestaan. Zoek ze niet, als je je ziel waardeert.
Op een zeer hoog niveau, hier zijn de lagen die van toepassing zijn op uw video-babyfoon. Dit komt van het feit dat uw video-babyfoon werkt door verbinding te maken met uw draadloze thuisrouter, waarvan ik aanneem dat deze is verbonden met internet.
- Normale internettoegang tot uw router (firewall beveiligd)
- Video babyfoontoegang (wachtwoord beveiligd, of nog beter, uitgeschakeld)
- Remote babyfoontoegang (wachtwoord beveiligd, of beter nog, uitgeschakeld)
- Toegang op afstand beheerder tot uw router (wachtwoord beveiligd, of beter nog, uitgeschakeld)
- Video babyfoontoegang (wachtwoord beveiligd)
- Gebruiker / beheerder lokale toegang tot uw router (wachtwoord beveiligd)
- Bedraad (beveiligd met een wachtwoord)
- Draadloos (wachtwoord beveiligd)
- Video babyfoontoegang (wachtwoord beveiligd)
Zoals je kunt zien, krijgt de aanvaller in alle gevallen toegang tot je babyfoon door eerst toegang te krijgen tot je router. De eerste en meest voor de hand liggende beveiligingslaag is dus om je draadloze router te beveiligen. Daarna kun je nog meer doen. Maar voordat we daarin ingaan, laat me je uitleggen hoe de hackers kunnen binnendringen.
Als u zich daar niets van aantrekt, kunt u gerust doorgaan naar de beveiligingscontrolelijst van de videobewaking.
Het compromitteren van uw routerbeveiliging
Wanneer een aanvaller beheerderstoegang krijgt tot uw router, is het voor elk aangesloten apparaat vrijwel game-over. Uw babyfoon is misschien de minste van uw zorgen. Maar om op de hoogte te blijven, de meeste babyfoons zijn geconfigureerd door via hun router toegang te krijgen tot hun administratieve "backstage". Als een hacker toegang krijgt tot uw router, kunnen ze gaan monkeien met de beveiligingsinstellingen van uw babyfoon.
Zo kunnen ze instappen:
Een aanval via ongeautoriseerde internettoegang op uw router gebeurt het minst waarschijnlijk. Alle routers gebruiken Network Address Translation (NAT) om ongeoorloofd inkomend verkeer te filteren. De enige uitzondering hierop is als u doelbewust bent binnen gegaan en poort doorsturen hebt ingeschakeld of een gedemilitariseerde zone hebt gemaakt. Je zou dit meestal alleen doen voor programma's zoals BitTorrent-clients of online videogames met hoge bandbreedte. Als je niet weet wat deze zijn, vraag je tiener of hij of zij een van deze dingen met je router heeft gedaan. Zo niet, dan bent u waarschijnlijk OK. U kunt echter de instellingenpagina's van uw router controleren om er zeker van te zijn.
Een aanval via externe toegang tot uw router is vergelijkbaar. Op dezelfde manier waarop u uw babyfoon kunt instellen voor legitieme toegang via internet, kunt u de beheerpagina van uw router toegankelijk maken via een wide area network of internet. Dit is in plaats van toegang te krijgen tot de configuratiepagina van uw router door er rechtstreeks verbinding mee te maken via een bekabelde of draadloze verbinding. Tenzij u een IT-beheerder bent voor een bedrijf, is er praktisch geen reden waarom u dit moet doen - het maakt u alleen maar kwetsbaarder. Ga je gang en schakel deze functie uit op de instellingenpagina van je router. Als je je nooit herinnert dat je het hebt ingeschakeld, is het waarschijnlijk al uitgeschakeld. Het wordt meestal zoiets als "Setup op afstand" of "Setup toestaan via WAN" genoemd.
Een aanval via lokale toegang tot uw router is hetzelfde als toegang op afstand tot uw router, behalve dat een hacker binnen WiFi-bereik moet zijn of rechtstreeks op uw router kan worden aangesloten. Dit is zeldzaam, maar sluit het niet uit - denk aan open huizen, feesten, huiszitters, enz. Als u een open draadloos netwerk hebt, wat betekent dat iedereen verbinding kan maken zonder een wachtwoord (waarom? Waarom? Waarom?), Dan is uw buren kunnen instappen wanneer ze willen. Zelfs als je draadloze wachtwoorden hebt ingeschakeld, kan iemand via een ethernetverbinding op de router aansluiten, het wachtwoord van je routerbeheerder kraken (of de fabrieksinstellingen gebruiken, als je het nog niet hebt gewijzigd) en dan naar de stad gaan.
Het compromitteren van uw babyfoon Beveiliging
Laten we aannemen dat de hacker toegang heeft tot uw router en daarom de configuratie van uw babyfoon. Net zoals uw router standaardinstellingen heeft die hem beschermen tegen onbevoegd verkeer, heeft uw babyfoon deze bescherming gewoonlijk kant-en-klaar op zijn plaats. Maar veel video-babyfoons hebben ook UPnP- en poortdoorstuurinstellingen die kunnen worden ingeschakeld om de camera minder veilig te maken.
Ook als u geen wachtwoord voor uw babyfoon hebt ingesteld of het standaardwachtwoord hebt gewijzigd, heeft iemand eenvoudig toegang tot de camera nu deze routertoegang heeft. Ze kunnen doorgaan met het gebruik van het bekende standaardwachtwoord of in hun backdoor-account.
Nu hebben we tot nu toe te maken met ongeoorloofde toegang tot uw router via internet. Veel van deze slimme babyfoons zorgen ervoor dat je via het internet legitiem toegang hebt tot je babyfoon . Dat wil zeggen, u bent op het werk of op een date of zoiets, en u wilt uw kleine slapende engel vanuit uw telefoon bekijken. Dit is een functie die u kunt inschakelen vanuit de software-instellingen van de video-babycamera's. Maar ik denk niet dat je dat zou moeten doen . De bandbreedte en beveiligingsimplicaties van het inschakelen van deze functie zijn te groot als je niet weet wat je doet. Dus bespaar jezelf het risico en gebruik je video-babyfoon niet als een oppas. Sms gewoon je babysitter en vraag hoe het gaat, oké?
Het probleem met het inschakelen van internettoegang voor uw babyfoon is dat het het werk dat een hacker moet doen enorm vereenvoudigt. In plaats van je router te penetreren, en vervolgens beheerderstoegang tot je router te krijgen en vervolgens beheerderstoegang tot je babyfoon, moeten ze gewoon het wachtwoord kraken dat je hebt ingesteld voor externe toegang tot je babyfoon. Het is een beetje alsof je een sleutel onder de deurmat achterlaat bij je voordeur. Als het voor u gemakkelijk en gemakkelijk is om toegang te krijgen, is het gemakkelijk en handig voor hackers om toegang te krijgen.
Video Babyfoon Beveiliging Geen problemen
Dus dat zou u een goed idee moeten geven van hoe hackers in uw babyfoon kunnen komen. Het is eigenlijk vrij eenvoudig voor thuisgebruik, draadloze netwerkbeveiliging. Er is niets inherent gevaarlijk aan babyfoons dat niet ook geldt voor alle apparaten in uw thuisnetwerk. Het verschil is dat de verleiding om kwaadwillig te prikken veel groter is en dat de kruip-factor extra hoog is. Als u uw babyfoon eenvoudig met dezelfde waakzaamheid behandelt als uw telefoon, uw laptop en uw tablet, zou u OK moeten zijn.
Gewoon een video-babyfoon in huis hebben, opent niet meteen een venster naar de wereld. Bovendien hoeft u zich geen zorgen te maken over iemand die het digitale videosignaal via de ether onderschept. Digitale babyfoons voor video's gebruiken gecodeerde signalen. Het zou veel te moeilijk voor iemand zijn om deze te kraken, en ze zouden binnen het signaalbereik moeten zijn.
Video Babyfoon Beveiligingscontrolelijst
Of je nu wel of niet de ietwat technische mumbo jumbo leest die ik net heb geschreven, er zijn een aantal vrij simpele stappen die je kunt nemen om je video-babyfoon veilig te maken. Doe ze één voor één en als u hulp nodig heeft bij uw specifieke babyfoonmodel of routermodel, raadpleegt u de documentatie van de fabrikant of laat u een opmerking achter. Als u een opmerking achterlaat, zorg er dan voor dat u uw vraag beantwoordt voordat u uw apparaat aansluit.
- Beveilig uw draadloze router. Ik zou hier een volledige post over kunnen schrijven. Maar gelukkig deed Andre dat al, ik hoef het niet: beveilig je wifi-router nu met deze beveiligingstips. Langs die lijnen:
- Werk de firmware voor uw router bij.
- Schakel externe toegang tot uw router uit. Laat het niet vanaf elke locatie worden geconfigureerd, maar in uw huis, verbonden met het draadloze of bekabelde netwerk.
- Stel een wachtwoord in voor uw babyfoon, als u dat nog niet hebt gedaan (waarom? Waarom? Waarom?). Je moet ook zorgen dat je een sterk wachtwoord hebt
- Wijzig of verwijder de standaard login. Sommige camera's en routers hebben standaard inloginformatie, iets doms zoals "root" als de gebruiker en "wachtwoord" voor het wachtwoord. Zelfs als u uw aanmeldingsgegevens hebt ingesteld, moet u ervoor zorgen dat de oude standaardaanmeldingsgegevens zijn verwijderd of gewijzigd.
- Werk de firmware voor uw camera bij. De stappen om dit te doen zijn voor elke fabrikant anders. Schiet me een bericht als je hulp nodig hebt.
- Schakel DDNS uit op uw camera, als dit het geval is.
- Schakel poort doorsturen of UPnP op uw camera uit, als dit het geval is.
- Schakel externe toegang tot uw baby camera uit. Het is handig, maar niet nodig. En als u geen onbeperkt data-abonnement hebt, wordt het ook duur. Het verzenden van videofeeds via internet naar een telefoon kost veel gegevens. Als u onvermurwbaar bent over het gebruik van externe toegang tot uw camera, moet u ook het volgende doen:
- Wijzig de poort die wordt gebruikt om toegang te krijgen tot uw camera. De standaardinstelling is 80 en dat is degene die hackers als eerste zullen controleren. Verander het in iets boven 8100, als je kunt.
- Controleer de logboeken regelmatig op ongeoorloofde toegang. Wanneer u naar uw logboek kijkt, zoek dan naar ongebruikelijke dingen, zoals IP-adressen die u niet herkent of vreemde toegangstijden (1 PM als u bijvoorbeeld niet thuis was).
Als je alle bovenstaande items aanpakt, zou je alle typische aanvalsvectoren zo goed mogelijk moeten hebben beschermd.
Heb ik iets gemist? Laat me - en je mede-groovy Posts-lezers - het weten in de comments-sectie.