The Gift of Cyber Attack: wat u moet weten voordat u slimme apparaten cadeau doet
Nu de feestdagen in volle gang zijn, is de verleiding om slimme en handige gadgets te kopen als cadeau voor onze vrienden en familie altijd aanwezig. Iedereen houdt van een slimme gadget die interessante dingen doet. Er zijn echter maar weinig mensen die stilstaan bij de mogelijke veiligheidsimplicaties en potentiële problemen voordat ze een glanzend nieuw stuk speelgoed van de virtuele plank halen.
De onderzoekers van het Tripwire Vulnerability and Exposure Research Team hebben een slim item uitgekozen dat geschikt is voor een vakantiegeschenk en hebben het op de proef gesteld. Het item dat voor de beveiligingstest werd gekozen, was een bestverkocht Amazon-item dat in de cadeaugids van het platform stond: een wifi-microscoop.
De microscoop heeft Wi-Fi-connectiviteitsfuncties waarvoor een computer of een mobiel apparaat nodig is om digitale afbeeldingen met hoge resolutie op te slaan die de camera van de microscoop vastlegt. De middelen voor verbinding met verschillende apparaten verschillen aanzienlijk voor deze specifieke microscoop, ontdekte het onderzoeksteam. De mobiele app-winkels voor Android- en iOS-apparaten hebben een speciale app.
Pc-gebruikers moeten een programma van derden downloaden dat toegang tot de camera mogelijk maakt via een USB-verbinding of IP. De handigste en over het algemeen veiligste optie was beschikbaar voor Mac-computers: Mac-gebruikers kunnen het apparaat eenvoudig via USB aansluiten en een native MacOS-applicatie gebruiken.
Er zijn ook problemen met de verbindingsoptie voor mobiele apps, legt het team uit. Wanneer u met een telefoon verbinding maakt met uw microscoop, zelfs wanneer u de officiële app gebruikt die voor dat doel is geleverd, fungeert de microscoop zelf nog steeds als een Wi-Fi-toegangspunt zonder wachtwoordbeveiliging. Dit betekent dat uw telefoon, eenmaal aangesloten op de microscoop, wordt blootgesteld aan mogelijke aanvallen via het onbeveiligde toegangspunt.
Potentiële slechte actoren die zich binnen het juiste bereik bevinden, kunnen ook de microscoop vervalsen en de telefoonverbinding vervangen door een verbinding met een nieuw kwaadaardig toegangspunt .
Als een extreem geval noemden de onderzoekers de mogelijkheid dat kwaadwillende actoren een specifieke exploit ontwikkelden die gericht was op dat specifieke microscoopapparaat, waardoor ze willekeurige code kunnen uitvoeren op een verbonden mobiel apparaat, waardoor ze in feite volledige toegang hebben tot alles op de telefoon.