image

Onderzoekers vinden kwetsbaarheden in elf deurbelcamera's

vrijdag 27 november 2020, 10:40 door Redactie, 18 reacties

Onderzoekers hebben in elf goedkope deurbelcamera's die via Amazon, eBay en Wish worden aangeboden kwetsbaarheden ontdekt waardoor een aanvaller onder ander het wifi-wachtwoord kan stelen of beelden kan onderscheppen. Dat blijkt uit onderzoek dat de Britse consumentenorganisatie Which? door securitybedrijf NCC Group liet uitvoeren.

De apparaten kosten veel minder dan bekende deurbelcamera's zoals de Amazon Ring en Google Nest. Bij alle elf de apparaten ontdekten de onderzoekers problemen. Zo wordt bijvoorbeeld bij de Victure VD300 de naam van het wifi-netwerk en wachtwoord onversleuteld naar servers in China verstuurd. In het geval van de Qihoo 360 Smart Video Doorbell bleek die zeer eenvoudig van de muur los te maken. Ook slaat het apparaat beelden onversleuteld op.

De Ctronics CT-WDB02 deurbelcamera maakt het mogelijk voor aanvallers om het wifi-wachtwoord te stelen. Een kwetsbaarheid in de V5 Wifi deurbelcamera zorgt ervoor dat een aanvaller zijn telefoon aan het apparaat kan koppelen om die vervolgens uit te schakelen. Which? waarschuwde eBay, waarna de deurbelcamera werd verwijderd. Volgens de consumentenorganisatie is het belangrijk dat mensen voor de aankoop van een deurbelcamera goed onderzoek doen.

Reacties (18)
27-11-2020, 10:52 door Anoniem
Als je je IoT devices op een apart WiFi netwerk zet is het risico helemaal niet zo groot.
"beelden onversleuteld opgeslagen..." so what?? als je daar bij dat ding staat kun je zelf om je heen kijken
en dat wordt ook niet versleuteld.
Is weer het bekende "zet er een onderzoeker op en hij gaat het afkraken" zonder rekening te houden met het doel
en wat er redelijk is. Niet iedere opslag vereist een kluis en een bunker.
27-11-2020, 10:54 door Anoniem
Goedkope troep, zie ook

https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/
27-11-2020, 11:00 door Anoniem
Opslag van beelden bij de producent is sowieso een kwetsbaarheid.

Net zoals het meeluisteren door Siri en andere "speakers" en smartphones.
27-11-2020, 11:24 door Anoniem
Zo wordt bijvoorbeeld bij de Victure VD300 de naam van het wifi-netwerk en wachtwoord onversleuteld naar servers in China verstuurd.

Om dit een 'kwetsbaarheid' te noemen is een flinke understatement.
27-11-2020, 11:33 door Anoniem
Door Anoniem: Als je je IoT devices op een apart WiFi netwerk zet is het risico helemaal niet zo groot.
"beelden onversleuteld opgeslagen..." so what?? als je daar bij dat ding staat kun je zelf om je heen kijken
en dat wordt ook niet versleuteld.
Is weer het bekende "zet er een onderzoeker op en hij gaat het afkraken" zonder rekening te houden met het doel
en wat er redelijk is. Niet iedere opslag vereist een kluis en een bunker.

En als de deurbel gaat switch je op je mobiel van WiFi-netwerk om te zien wie voor de deur staat?
27-11-2020, 12:06 door Anoniem
Door Anoniem:
Zo wordt bijvoorbeeld bij de Victure VD300 de naam van het wifi-netwerk en wachtwoord onversleuteld naar servers in China verstuurd.

Om dit een 'kwetsbaarheid' te noemen is een flinke understatement.
Het feit DAT het ding wat naar China verstuurd is al een reden om het naar /dev/null te her-routeren.
27-11-2020, 13:13 door Anoniem
Door Anoniem: Als je je IoT devices op een apart WiFi netwerk zet is het risico helemaal niet zo groot.
"beelden onversleuteld opgeslagen..." so what?? als je daar bij dat ding staat kun je zelf om je heen kijken
en dat wordt ook niet versleuteld.
Is weer het bekende "zet er een onderzoeker op en hij gaat het afkraken" zonder rekening te houden met het doel
en wat er redelijk is. Niet iedere opslag vereist een kluis en een bunker.
Tja, jammer dan. Want deurbellen filmen openbare weg. Daar komt AVG om de hoek, en dan heb je ook te maken met beveiliging. Dus jij kunt niet bepalen hoe veilig iets moet zijn, omdat jij blijkbaar geen waarde hecht aan je privacy.

En van afstand mee kijken kan zeer interessant zijn om een patronen van mensen te leren. Als je elke dag op dezelfde tijdstip thuis komt, en voor de deurbel langs gaat, weet een crimineel dat ook, en weet dan ook wanneer je NIET thuis bent.


TheYOSH
27-11-2020, 13:19 door Anoniem
Door Anoniem:
Door Anoniem: Als je je IoT devices op een apart WiFi netwerk zet is het risico helemaal niet zo groot.
"beelden onversleuteld opgeslagen..." so what?? als je daar bij dat ding staat kun je zelf om je heen kijken
en dat wordt ook niet versleuteld.
Is weer het bekende "zet er een onderzoeker op en hij gaat het afkraken" zonder rekening te houden met het doel
en wat er redelijk is. Niet iedere opslag vereist een kluis en een bunker.

En als de deurbel gaat switch je op je mobiel van WiFi-netwerk om te zien wie voor de deur staat?
Nee, want je gaat met de app naar de server van de leverancier om de beelden te zien...… En daarvoor hoeft je mobiel alleen maar aan mobiel internet te hangen.
27-11-2020, 15:28 door Anoniem
Hoewel het best mogelijk is om beelden alleen op je persoonlijk WiFi te houden, is er bijna geen fabrikant meer die het op zo een manier inricht. Dat komt omdat iedereen vanaf overal op zijn smartfoon de beelden wil kunnen bekijken, en omdat het voor de fabrikant commercieel aantrekkelijker is.
Je kan echter niet zomaar vanaf je smartphone rechtstreeks via je router-WAN met je device (bijv.camera) communiceren.
Met een port forward op je router zou het eventueel kunnen, maar erg veilig is dat niet, want het opent een weg voor hackers. Bovendien is er een categorie mensen die niet goed weet hoe ze dit moeten doen.

Daarom wordt het systeem tegenwoordig meestal zo ingericht:
Het device (bijv. camera) initieert herhaaldelijk via de WiFi-router communicatie met een centrale server op internet.
Communicatie van LAN naar WAN is namelijk zondermeer mogelijk: hiervoor hoeft geen port geforward te worden.
De router herkent dit, en weet dat hij kan verwachten dat het IP-adres waar je device (bijv. camera) naar toe linkt
terug zal antwoorden. Dus hier stelt de router zich ook automatisch voor open voor een bepaalde periode.
Omdat de router dit doet, kan de server hierna via de router contact gaan leggen met de camera.
Er is zo dus geen port forward meer voor nodig.

Voordelen van deze methode zijn gemak, en dat het via de app op de smartphone vanaf bijna overal toegankelijk is.
(de app communiceert met of via dezelfde server, en de server linkt jou met je thuisnetwerk.
Nadelen zijn:
- privacy-risico: alle communicatie (zowel met device als met smartfoon) verloopt via een centrale server!
- alles wordt waardeloos als de noodzakelijke server uit de lucht gaat, want dan kan je geen verbinding meer leggen.
- men kan extra geld vragen voor het gebruik van die centrale server. (abonnement)
27-11-2020, 16:15 door Anoniem
Door Anoniem:Om dit een 'kwetsbaarheid' te noemen is een flinke understatement.
Het feit DAT het ding wat naar China verstuurd is al een reden om het naar /dev/null te her-routeren.[/quote]
Nee dat is onzin, tenslotte je windows-10 computer doet ook naar amerika, en tegenwoordig is dat blijkbaar normaal.
Anders heb je teveel TV gekeken, waarop de politiek amerika telkens na-praat :
China spioneert ons via digitale techniek.

Had nou maar eerst amerika aangepakt inplaats van telkens te luisteren naar : Wie heeft jullie van de duitsers gered ?
Dan had je nu kunnen zeggen : kijk china is fout.

Als amerika dat wel mag ?, waarom china dan niet.
27-11-2020, 20:21 door Briolet - Bijgewerkt: 27-11-2020, 20:25
Door Anoniem:
Zo wordt bijvoorbeeld bij de Victure VD300 de naam van het wifi-netwerk en wachtwoord onversleuteld naar servers in China verstuurd.
Het feit DAT het ding wat naar China verstuurd is al een reden om het naar /dev/null te her-routeren.

Ik zou het anders formuleren:

Het feit DAT het ding "de naam van het wifi-netwerk en wachtwoord " naar naar iets anders dan de wifi-zender zelf verstuurt is een reden om het device te vernietigen. Versleuteld of onversleuteld die gegevens hoeft niemand anders dan de wifi-zender te weten[*].

[*] Edit: Als de wifi-zender zelf hidden is, zal de camera wel de naam van de wifi=zender moeten broadcasten. Maar dan alleen door de lucht en niet richtng internet.
27-11-2020, 22:57 door Anoniem
Door Anoniem:
Door Anoniem:Om dit een 'kwetsbaarheid' te noemen is een flinke understatement.
Het feit DAT het ding wat naar China verstuurd is al een reden om het naar /dev/null te her-routeren.

Nee dat is onzin, tenslotte je windows-10 computer doet ook naar amerika, en tegenwoordig is dat blijkbaar normaal.
Anders heb je teveel TV gekeken, waarop de politiek amerika telkens na-praat :
China spioneert ons via digitale techniek.

Had nou maar eerst amerika aangepakt inplaats van telkens te luisteren naar : Wie heeft jullie van de duitsers gered ?
Dan had je nu kunnen zeggen : kijk china is fout.

Als amerika dat wel mag ?, waarom china dan niet.[/quote]
Dat een andere partij het doet is geen argument. Nog even los van dat toch heel veel mensen daar ook niet tevreden mee zijn. Het is niet voor niets de edities voorr mensen die weten wat ze doen, de Enterprise, Education en Server-versies de mogelijkheid hebben die telemetry uit te zetten.

Helaas is data het nieuwe product geworden en is functionele software slechts een bijzaak. Zolang die ontwikkeling gaande blijft, zullen we steeds extremere vormen van verzameling en uitbuiting zien.
28-11-2020, 11:32 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:Om dit een 'kwetsbaarheid' te noemen is een flinke understatement.
Het feit DAT het ding wat naar China verstuurd is al een reden om het naar /dev/null te her-routeren.

Nee dat is onzin, tenslotte je windows-10 computer doet ook naar amerika, en tegenwoordig is dat blijkbaar normaal.

Precies, het WPA2 wachtwoord van een wifi moet je tegenwoordig niet meer als een groot geheim zien, dit is iets wat
heel makkelijk uitlekt. Windows computers, smartphones, allerlei devices die het wachtwoord weten sturen het naar
hun vriendjes. Wil je je netwerk een beetje beveiligen dan zul je dat op een hogere laag moeten doen.
29-11-2020, 00:49 door Anoniem
Helpt gateway protectie tegen "elektronisch belletje trekken"?

#sockpuppet
30-11-2020, 08:38 door Anoniem
Het is voor de gemiddelde consument toch onmogelijk diepgaand (security) onderzoek te doen voor aanschaf? Het lijkt me beter dat webwinkels in de EU deze troep niet meer (mogen?) verkopen.
30-11-2020, 09:46 door Anoniem
Door Anoniem:
Door Anoniem: Als je je IoT devices op een apart WiFi netwerk zet is het risico helemaal niet zo groot.
"beelden onversleuteld opgeslagen..." so what?? als je daar bij dat ding staat kun je zelf om je heen kijken
en dat wordt ook niet versleuteld.
Is weer het bekende "zet er een onderzoeker op en hij gaat het afkraken" zonder rekening te houden met het doel
en wat er redelijk is. Niet iedere opslag vereist een kluis en een bunker.
Tja, jammer dan. Want deurbellen filmen openbare weg. Daar komt AVG om de hoek, en dan heb je ook te maken met beveiliging. Dus jij kunt niet bepalen hoe veilig iets moet zijn, omdat jij blijkbaar geen waarde hecht aan je privacy.

En van afstand mee kijken kan zeer interessant zijn om een patronen van mensen te leren. Als je elke dag op dezelfde tijdstip thuis komt, en voor de deurbel langs gaat, weet een crimineel dat ook, en weet dan ook wanneer je NIET thuis bent.


TheYOSH

beetje vooringenomen misschien? "want deurbellen filmen de openbare weg"

En dan die laatste alinea, er zijn meer problemen met apps en devices die weten waar je bent, dan een deurbel waar misschien een chinees op meekijkt. Los daarvan: er zijn al jaren problemen met goedkope chinese camera's, en achterdeurtjes, verzamelen van gegevens en standaard wachtwoorden en fabrikanten en leveranciers die er niks aan doen. Mensen kunnen toch zo langzamerhand wel zelf bedenken "als iets goedkoop is of gratis, dan ben JIJ het product"
30-11-2020, 14:01 door Anoniem
Een deurbel die gewoon rinkelt als er wordt aangebeld is ook best goedkoop. Het is best raar dat mensen tegenwoordig zo vaak voor iets duurders kiezen met onnodige extra's en daarmee zelf extra kwetsbaarheden introduceren.
01-12-2020, 08:44 door spatieman
ik had hier een tijdje zo'n ding gehad, tot ik op het idee kwam de software op mijn tablet te installeren terwijl ik op bezoek was elders, tot mijn verdomde verassing kon ik gewoon kijken wat thuis gaande was, en nee, ik had geen portforwarding gedaan.
thuis het verkeer eens gesniffed, er ging geen data de deur uit, enkel als ik deed connecten.
camera staat nu lekker stof te snuiven, ik vind het maar enge shit dat het ding gewoon forward zonder port forwarding.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.