Video: Безопасный дом с Orvibo Security Kit (November 2024)
In een ongelooflijk griezelig verhaal uit Texas nam een hacker de controle over een babyfoon met video om spionage te bespioneren en te schreeuwen tegen een tweejarig meisje en haar ouders. De aangrijpende ervaring heeft de getroffen familie wakker geschud en onderstreept hoe onveilig sommige van deze netwerkproducten echt zijn.
Naar verluidt hoorde Marc Gilbert een vreemde stem uit de kamer van zijn jonge dochter. Bij binnenkomst was hij verrast te ontdekken dat het afkomstig was van de babyfoon van de videocamera waarmee hij en zijn vrouw hun dove kind in de gaten hielden. Gelukkig betekende haar doofheid dat ze de litanie van obsceniteiten miste die de hacker naar haar, Gilbert en Gilbert's vrouw Lauren spoot.
De Gilberts gebruikten een Foscam-camera-instelling en hadden zelfs de standaardwachtwoorden gewijzigd. Wat ze niet wisten, was dat hun apparaat een bekende kwetsbaarheid had, onthuld in april.
Foscam had al een firmware-patch voor de camera uitgebracht, maar dat vereiste dat consumenten deze zelf moesten downloaden. Als een product eenmaal in de schappen ligt, kan het moeilijk, zo niet onmogelijk zijn om consumenten te informeren dat ze mogelijk gevaar lopen.
We hebben dit eerder gezien
Op Black Hat 2013 werd SecurityWatch gevoed door een demonstratie van tactische netwerkoplossingen op vergelijkbare cloud-compatibele camera's. Het was zelfs een van onze top tien engste verhalen over Black Hat.
Tijdens de demo liet onderzoeker Craig Heffner een verbijsterd publiek zien hoe ze niet alleen een statisch beeld konden terugkoppelen naar een camera in die beroemde overvalfilmmanoeuvre, maar een gehackte camera konden gebruiken om netwerken aan te vallen. "Ik zit in je netwerk, ik kan je zien en ik ben root", zei Heffner tijdens de demo. "Geen slechte positie! Ik heb root-level controle over een Linux-gebaseerde machine binnen uw netwerk."
Het echt enge deel? Beveiligingsproblemen op cloudcamera's zijn niet alleen beperkt tot Foscam of zelfs degene die Heffner gebruikte in zijn demonstratie. Op de vraag welke camera's gevoelig waren voor dergelijke aanvallen, grapte Heffner dat hij nog geen camera had gevonden die hij niet kon hacken.
Hoe veilig te blijven
Dit is lastig omdat, zoals Heffner heeft aangetoond, de technologie die wordt gebruikt om deze camera's te beveiligen vol gaten zit. Gilbert lijkt meer te hebben gedaan dan de meeste gebruikers en heeft het standaardwachtwoord gewijzigd - een verrassend veel voorkomende aanvalsroute.
Het beste advies dat we kunnen bieden, is om zorgvuldig te evalueren of u echt netwerkcamera's nodig hebt. De apparaten online hebben is zeker handig omdat je ze overal kunt controleren, maar het laat ze ook openstaan voor aanvallen. Als camera's een must-have zijn in uw huis of kantoor, overweeg dan gesloten circuitmodellen of modellen die niet worden blootgesteld aan naar buiten gerichte netwerkverbindingen.
Kijk ook of de camera firmware-updates heeft. Vergeet niet dat het bedrijf u niet altijd vertelt wanneer ze dergelijke patches verwijderen, hoe kritisch ze ook zijn.
Terwijl we ons haasten naar de dappere nieuwe wereld van het internet der dingen, waar alles van pacemakers tot telefoons op internet is aangesloten, zijn dit soort verhalen een ontnuchterende herinnering dat een digitaal leven digitale beveiliging moet omvatten.