Het zijn niet alleen computers die tegenwoordig worden gehackt; onderzoekers van de Israëlische Ben-Gurion Universiteit van de Negreb luiden de noodklok over fundamentele kwetsbaarheden in slimme apparaten voor thuisgebruik. A nieuw rapport in het journaal Smart Card-onderzoek en geavanceerde toepassingen door het schoolteam van het Implementation Security and Side-Channel Attacks Lab gevonden dat het verrassend eenvoudig is om ernstige beveiligingsrisico’s in apparaten zoals deze aan het licht te brengen babyfoons, beveiligingscamera's voor thuis, deurbellen, slimme sloten, En thermostaten.
De onderzoekers onderzochten zestien kant-en-klare smarthome-gadgets om te zien of ze deze konden kraken. Van deze 16 apparaten konden ze voor 14 apparaten het wachtwoord vinden, terwijl het merendeel van de apparaten binnen 30 minuten toegankelijk was en aan een botnet was gekoppeld. Oorspronkelijk wilden ze de apparaten demonteren en reverse-engineeren voordat ze ontdekten dat de eenvoudigste methode simpelweg het opsporen van de standaard, in de fabriek ingestelde wachtwoorden was.
Aanbevolen video's
De meeste producten op de slimme thuismarkt hebben een algemene, gemakkelijk te raden standaardwaarde wachtwoorden dat veel consumenten nooit veranderen en gemak boven veiligheid verkiezen. De onderzoekers concludeerden dat het voor veel fabrikanten belangrijker is om slimme producten tegen een betaalbare prijs op de markt te brengen dan ze goed te beveiligen.
Verwant
- De Amerikaanse regering gaat in 2024 een nieuw cyberbeveiligingsprogramma voor slimme apparaten voor thuisgebruik lanceren
- De smart home-hackscène in Scream is mogelijk, maar waarschijnlijk ben je in orde
- Moet u zich zorgen maken over gehackte slimme huishoudelijke apparaten?
“Het kostte slechts 30 minuten om wachtwoorden voor de meeste apparaten te vinden, en sommige werden alleen gevonden via een Google-zoekopdracht op het merk,” gezegd Omer Shwartz, een van de onderzoekers van het project. "Eenmaal hackers toegang hebben tot een Internet of Things (IoT)-apparaat, zoals een camera, kunnen ze een heel netwerk van deze cameramodellen creëren die afzonderlijk worden beheerd.”
Met behulp van de apparaten in hun laboratorium konden de onderzoekers luide muziek afspelen via een babyfoon, thermostaten en andere apparaten uitschakelen en camera's op afstand inschakelen. De veiligheidsimplicaties van dit onderzoek zijn van groot belang, of zouden dat moeten zijn, voor het enorme aantal mensen dat IoT-apparaten gebruikt zonder betere beveiligingsprotocollen te implementeren.
“Je hebt maar één keer fysieke toegang nodig”, gezegd Dr. Yossi Oren, hoofd van het cybersecuritylab. “Zodra je één exemplaar van een merk en model van een camera koopt en deze in je laboratorium aanvalt, krijg je informatie waarmee je dit merk en model overal op afstand kunt aanvallen”, zei hij.
Naast het blootleggen van deze beveiligingsfouten, hebben de onderzoekers ook een aantal tips samengesteld om smarthome-apparaten, gezinnen en bedrijven veiliger te houden. Hun protocollen omvatten:
- Koop IoT-apparaten alleen van gerenommeerde fabrikanten en leveranciers.
- Vermijd gebruikte IoT-apparaten. Mogelijk hebben ze al malware geïnstalleerd.
- Onderzoek elk apparaat online om te bepalen of het een standaardwachtwoord heeft en als dat het geval is, wijzig dit dan voordat u het installeert.
- Gebruik sterke wachtwoorden met minimaal 16 letters. Deze zijn moeilijk te kraken.
- Meerdere apparaten mogen niet dezelfde wachtwoorden delen.
- Update de software regelmatig.
- Denk goed na over de voordelen en risico’s van het verbinden van een apparaat met internet.
“De toename van de populariteit van IoT-technologie brengt veel voordelen met zich mee, maar deze golf van nieuwe, innovatieve en goedkope apparaten brengt complexe beveiligings- en privacy-uitdagingen aan het licht,” gezegd onderzoeker Yael Mathov. “We hopen dat onze bevindingen fabrikanten meer verantwoordelijk zullen houden en zowel fabrikanten als consumenten zullen helpen waarschuwen voor de gevaren die inherent zijn aan het wijdverbreide gebruik van onbeveiligde IoT-apparaten.”
Eerder onderzoek door het cyberbeveiligingsteam van de Ben-Gurion Universiteit omvatte dit ook het kraken van de debug-poort op bepaalde IoT-camera's van toepassing een nieuwe innovatieve firewall naar Android telefoons, waarbij een unieke hacktechniek wordt blootgelegd die bekend staat als ‘ luchtspleten,' en een manier vinden om dat te doen transformeer hoofdtelefoons in microfoons.
Aanbevelingen van de redactie
- 6 smarthome-apparaten waarmee u honderden euro’s per jaar kunt besparen
- Uw Google Smart Home-apparaten zijn zojuist een stuk minder spraakzaam geworden
- Hacker probeert de watervoorziening van een stad in Florida te vergiftigen
- Zonder firewall staat de deur naar uw slimme huis wijd open
- Ja, China houdt ons waarschijnlijk in de gaten via onze IoT-apparaten
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.