Fabrikant van bluetooth-deursloten U-Tec heeft van een onbekend aantal gebruikers de data gelekt waarmee hun deuren op afstand waren te openen.
Deze firma levert Ultraloq-sloten die op afstand zijn te bedienen. De sloten kunnen via een vingerafdruk, code en smartphone worden geopend. De Ultraloq werkt via het MQTT-protocol (Message Queuing Telemetry Transport) dat wordt gebruikt om smart home-apparaten mee te bedienen en met elkaar te laten verbinden. Daarbij loopt de communicatie tussen de gebruiker en het slot via een MQTT-server.
In het geval van U-Tec was hun MQTT-server voor iedereen op internet toegankelijk en geïndexeerd door zoekmachine Shodan. Doordat er geen authenticatie werd gebruikt was het mogelijk om data op de server op te vragen. Via Shodan ontdekte Young de server. Die bleek de e-mailadressen, lokale mac-adressen, publieke ip-adressen en ontgrendelcodes van gebruikers te bevatten.
Vervolgens ontdekte Young dat het mogelijk was om de data opnieuw af te spelen, waardoor een aanvaller op afstand het deurslot zou kunnen openen. "Wanneer iemand ooit de deur met de U-Tec-app opendoet, zal de aanvaller het token in handen krijgen om de deur op elk willekeurig moment te openen." Aan de hand van het ip-adres zou het mogelijk zijn om de locatie van gebruikers te achterhalen. Daarnaast blijkt het slot ook het lokale mac-adres uit te zenden wat een aanvaller zou kunnen helpen.
Volgens de onderzoeker gaat het probleem verder dan alleen deursloten en hebben tal van bedrijven hun MQTT-server niet beveiligd waardoor misbruik op de loer ligt.
Alles bij de bron; Security
Op sommige plekken in het UMC Utrecht wordt het wat sneller druk. Te druk soms, zegt het UMC. ‘We onderzoeken nu of we dit kunnen meten door wifi-signalen real-time te meten. Zo hopen we dat we snel kunnen ingrijpen op plekken waar het toch te druk dreigt te worden’, zegt Remco van Lunteren, divisiemanager en lid team integrale capaciteit.
De mobiele apparaten van patiënten, bezoekers en medewerkers zenden wifi-signalen uit. Het UMC Utrecht kan deze gegevens niet herleiden; alleen het aantal unieke apparaten met actieve wifi-signalen worden geteld. Het is dus niet bekend van wie de apparaten zijn en wie er in het ziekenhuis aanwezig zijn.
Alles bij de bron; EMerce
De Consumentenbond slaat alarm over onveilige Chinese ip-camera's in Nederland, die het met onkruid vergelijkt. Aanleiding is nieuw onderzoek, waaruit blijkt dat 27.000 Nederlandse ip-camera's risico lopen om door aanvallers te worden overgeomen. Het probleem wordt veroorzaakt doordat de camera's van een voorspelbaar uniek identificatienummer (UID) gebruikmaken.
De voorspelbare UID's zijn onderdeel van een bepaalde module (ILnkP2P) die in camera’s van honderden merken zit. Al die merken maken weer gebruik van verschillende apps om de camera's te bedienen. Gebruikers installeren de mobiele app en scannen de barcode op het apparaat of voeren het zescijferige UID in. De p2p-software regelt de rest. De iLnkP2P-apparaten bieden geen authenticatie of versleuteling en zijn eenvoudig te enumereren. Een aanvaller kan zo op afstand verbinding met de apparaten maken.
Vervolgens is het mogelijk om met de camera mee te kijken, het wachtwoord te wijzigen of andere aanvallen uit te voeren. De Consumentenbond stelt dat met name ip-camera's die via de CamHi-app zijn te bedienen risico lopen. Deze app is voor 38 procent van de 27.000 onveilige ip-camera's in Nederland verantwoordelijk.
In dit overzicht van de Consumentenbond zijn meer dan veertig cameramerken te vinden die met de CamHi-app werken. "Wereldwijd gaat het inmiddels om 3,5 miljoen camera’s. Met de komst van Amazon naar Nederland staat de deur nu wagenwijd open", stelt Reijneveld. De Consumentenbond heeft Amazon gevraagd om de onveilige camera's uit de verkoop te halen. Ook de Britse consumentenorganisatie Which? heeft Amazon erop aangesproken.
De problemen met de iLnkP2P-apparaten zijn niet nieuw. Vorig jaar april sloeg beveiligingsonderzoeker Paul Marrapese hier al alarm over. Destijds had hij twee miljoen kwetsbare IoT-apparaten gevonden. Marrapese adviseerde eigenaren om de apparaten weg te gooien.
Alles bij de bron; Security
Het smarthome van vandaag de dag is voorzien van sensoren, camera’s, slimme apparaten en (draadloze) netwerken. Daarover gaat veel informatie die behoorlijk privacygevoelig kan zijn. En wie registreert dan eigenlijk wat, kijkt ongewenst mee of tapt stiekem af? Bij nader inzien blijkt jouw slimme huis of gebouw regelmatig zo lek als een mandje te zijn....
...Voorkomen is beter dan genezen en valt bij privacy en domotica vaak eenvoudig te doen. Bekijk de instelling van de gebruikte smart devices. Wat registreren ze, met wie wordt dat gedeeld en kan je de instellingen persoonlijk aanpassen? Hoe betrouwbaar is de leverancier en wat zeggen reviews over de veiligheid van het smart device? Geef liever wat meer uit aan kwaliteitsapparatuur dan straks opgescheept te zitten met leaking devices. Scherm WiFi echt goed af en geef gasten alleen toegangsaccounts met passende beperkingen.
Houd de privacy van het slimme huis, kantoor of auto altijd in het achterhoofd. Kritische aankoop, het aanbrengen van afdoende toegangsbescherming en aanvullende maatregelen kunnen het schenden en misbruik van jouw privacygevoelige data voorkomen.
Meer over privacy in je smarthome en hoe je jezelf en je smarthome beter kunt beschermen en beveiligen lees je in onze smarthome gids.
Alles bij de bron; SmarthomeMagazine [long read]
Door een ernstig beveiligingslek in software van Philips Hue-lampen konden hackers de lampen overnemen en verkeer op het verbonden wifinetwerk afluisteren. Via dit lek zou er volgens de onderzoekers mogelijk ransomware en spyware verspreid kunnen worden naar andere apparaten binnen het netwerk.
De onderzoekers hebben het lek in november 2019 gemeld bij Philips. Het bedrijf heeft nu een update uitgebracht om het lek te dichten.
Iedereen die een Philips Hue-lamp in huis heeft, wordt aangeraden om de software van de lampen te updaten. Via de app kun je controleren of je de laatste versie hebt. De update voor het beveiligingslek zit in firmwareversie 1935144040.
Alles bij de bron; NU
Digitale videorecorders, netwerkvideorecorders en ip-camera's met een chip van Hisilicon bevatten een backdoor waardoor de apparaten op afstand kunnen worden overgenomen, zo claimt onderzoeker Vladislav Yarmak.
Wanneer de apparaten via internet toegankelijk zijn is het mogelijk om via tcp-poort 9530 een commando te versturen dat ervoor zorgt dat Telnet wordt ingeschakeld. Vervolgens is het mogelijk om via een aantal standaardwachtwoorden als root op de camera of recorder in te loggen en zo volledige controle te krijgen, aldus Yarmak. De vereiste wachtwoorden zijn uit de firmware van de apparaten te verkrijgen of via een bruteforce-aanval te achterhalen.
Tientalen merken en honderden modellen ip-camera's en recorders maken gebruik van de Hisilicon-chips, merkt de onderzoeker op. Eigenaren van een ip-camera of recorder met een Hisilicon-chip, dat op deze manier is te achterhalen, wordt geadviseerd een ander product te gebruiken. Wanneer dit niet mogelijk is moet de toegang tot alleen vertrouwde gebruikers worden beperkt.
Alles bij de bron; Security
De slimme deurbel Ring krijgt een aantal extra beveiligingsfuncties om de privacy van gebruikers beter te beschermen. Bestaande bellen zijn op te waarderen door de nieuwe versie van de app te installeren.
Er waren zorgen ontstaan over de Ring omdat de data niet goed versleuteld zou worden. Ook waren niet alle Amerikanen blij met de afspraak die de fabrikant met de politie had gemaakt om beelden te delen van mensen die aanbelden. In het nieuwe ‘control center’ van de app is in te stellen of men wel of niet wil dat beelden naar de politie worden doorgestuurd. Verder is tweetrapsverificatie ingevoerd om het anderen dan de bewoner moeilijker te maken om mee te kijken naar wie voor de deur staat.
Alles bij de bron; BeveilNieuws
Donderdag plaatste een Nederlandse Reddit-gebruiker een bericht waarin hij laat zien dat hij willekeurige camerabeelden te zien krijgt op zijn Google Nest Hub als hij de stream van zijn Xiaomi-beveiligingscamera wil weergeven. Zo zag hij onder meer een slapende baby. De gebruiker benadrukte zowel de camera als de Nest Hub nieuw aangeschaft te hebben. Voor zover bekend is het verschijnen van willekeurige beelden alleen gemeld op de Nest Hub in combinatie met de desbetreffende Xiaomi-camera.
Google heeft tegenover Android Police bevestigd op de hoogte te zijn van het probleem en zegt dat alle integraties van Xiaomi Mi Home-apparaten met Google tijdelijk zijn stopgezet, in afwachting van een oplossing. Google werkt samen met Xiaomi aan een fix.
Alles bij de bron; Tweakers & NU.
Wearable technology maakt deel uit van de internet of things sector die maar blijft groeien, waar smart toestellen data verzamelen en als het ware met elkaar communiceren.
De competitie op de wearables markt is erg groot en bedrijven strijden om een marktaandeel, omdat andere tech sectoren, zoals smartphones en tablets, al verzadigd zijn. De goedkopere partijen zorgen er voor dat de gemiddelde prijs daalt, maar door de lagere prijs de wearables ook aantrekkelijker maken voor meerdere segmenten, waardoor de verkoop stijgt.
Gartner verwacht ook dat hoe kleiner en gebruiksvriendelijker de wearables worden, hoe meer mensen ze zullen gebruiken. Met name als het gaat om wearables die gezondheid of slaap bijhouden en analyseren.
Alles wat met technologie heeft te maken, heeft ook te maken met zorgen omtrent de privacy. Wearables zijn hier zeker geen uitzondering op. Naast dat bedrijven persoonlijke gegevens verzamelen en dit verkopen aan adverteerders, hebben mensen ook vraagtekens bij de veiligheid en bescherming tegen hacken. Ondanks deze zorgen lijkt het toch dat de markt blijft groeien. Het is dan ook interessant om te zien hoe mensen, overheden en bedrijven omgaan met de nieuwe technologieën.
Alles bij de bron; DutchCowboys
Medewerkers van Amazon in India en Roemenië kijken naar fragmenten van beelden die de Amazon Cloud Cam opneemt, meldt Bloomberg op basis van gesprekken die met medewerkers van de techgigant werden gevoerd. Met de Amazon Cloud Cam kan op afstand bekeken worden wat er in huis gebeurt. Ook kan de camera een melding afgeven als er activiteit in huis gedetecteerd wordt.
Om beter te kunnen detecteren of er daadwerkelijk een indringer in huis is, moet de Cloud Cam getraind worden. Daarom analyseert Amazon deze beelden laat een woordvoerder weten. De techgigant benadrukt dat dit alleen wordt gedaan bij beelden die vrijwillig door gebruikers gedeeld worden.