Onderzoekers hebben opnieuw ernstige kwetsbaarheden in smartwatches voor kinderen ontdekt waardoor het mogelijk is de horloge-backend over te nemen, de gps-locatie te monitoren of spoofen, gesprekken tussen het kind en ouders te onderscheppen en de omgeving van het kind af te luisteren. Ook blijkt dat sommige horlogemakers de AVG overtreden. Dat laat het onderzoeksrapport "STALK: Security Analysis of Smartwatches for Kids" weten (pdf).
In het verleden hebben onderzoekers al meerdere keren laten zien dat smartwatches voor kinderen onveilig zijn. Het nieuwste onderzoek werd uitgevoerd door onderzoekers van de Münster University of Applied Sciences, die in totaal zes smartwatches van verschillende merken onderzochten. Het ging om de StarlianTracker GM11, de Polywell S12, de JBC Kleiner Abenteurer, de Pingonaut Panda2, de ANIO4 Touch en de XPLORA GO. Fabrikanten JBC, Polywell, ANIO en Starlian bleken nagenoeg hetzelfde model te gebruiken, afkomstig van het Chinese elektronicabedrijf 3G Electronics dat de smartwatches als whitelabel aanbiedt.
De smartwatches beschikken over een simkaart en laten ouders via een smartphone-app de locatie van hun kind monitoren. Ook is het mogelijk voor ouders om via de smartwatch met hun kind te communiceren. De smartphone-app van de ouders communiceert met een server, die weer met de smartwatch van het kind communiceert en vice versa.
Het onderzoek richtte zich op de communicatie tussen de smartwatches en de backend van de leverancier, die meestal via gsm plaatsvindt, en de interactie tussen de smartphone-app van de ouders en de backend van de leverancier. Deze interactie vindt plaats via de internetverbinding van de smartphone. "De onderzoeksresultaten laten zien dat smartwatches voor kinderen kritieke kwetsbaarheden bevatten die aanvallers met weinig kennis van hun slachtoffer kunnen misbruiken", zo stellen de onderzoekers.
Het is bijvoorbeeld mogelijk om bij drie van de vier backend-platformen de positie van het horloge te spoofen, waardoor ouders kunnen denken dat hun kind zich ergens anders bevindt dan hij werkelijk is. Bij twee van de platformen is het mogelijk om voiceberichten van het horloge naar de smartphone-app te spoofen. Eén backend-platform kon in zijn geheel worden overgenomen, waardoor het mogelijk was om slachtoffers te volgen.
Smartwatches die van het 3G-platform gebruikmaken communiceren zonder encryptie en authenticatie met de server die informatie van en naar de smartphone-app van de ouders doorstuurt. De backend-server bleek daarnaast kwetsbaar voor SQL-injection, waardoor een aanvaller toegang tot privégegevens van gebruikers zou kunnen krijgen. De backendserver van ANIO vereist dat gebruikers wel inloggen. Wanneer de gebruiker echter is ingelogd kan die eenvoudig de gegevens van andere gebruikers zien door zijn user-ID aan te passen. Deze id's blijken incrementeel te zijn, wat het makkelijk maakt om andere gebruikers te vinden.
Een ander probleem dat de onderzoekers aantroffen is dat 3G en ANIO data van EU-gebruikers naar servers buiten de EU sturen, zonder dit te vermelden. Hiermee zijn de bedrijven in overtreding van de AVG. In het geval van de Pingoaut en EXPLORA GO zijn de onderzoekers positiever. Zo bevat de GO geen enkele kritieke kwetsbaarheid en worden in de applicatie van de Pingonaut ook geen grote beveiligingsproblemen aangetroffen.
De onderzoekers waarschuwen de fabrikanten in april, waarna die verschillende problemen verholpen. Sommige kwetsbaarheden zijn echter nog aanwezig, zo laten de onderzoekers tegenover Wired weten. Het gaat onder andere om de ANIO en Pingonaut.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Security Officer
36 - 40 uur
Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.