Ja, din video Baby Monitor kan blive hacket. Nej, du behøver ikke stoppe med at bruge det
Sikkerhed Børn Udvalgte Parenting / / March 17, 2020
Sidst opdateret den
De skræmmende historier om hackere, der kaprer video-babymonitorer, er sandt. Men IP-kameraer er stadig sikre at bruge, forudsat at du tager nogle grundlæggende trin for at forbedre dit hjemmenetværks sikkerhed.
Hvis du allerede har hørt dem, vil jeg skåne dig resumeet af baby monitor hacking horror historier. Der er intet mere mave-churning end tanken om, at din babys værelse ikke er helt sikkert mod indtrængende. Men faktum er, at hvis du har en babymonitor i rummet, kan det muligvis ikke være.
Video baby monitor monitor hacking historier får masser af airplay på lokale nyheder og med det samme videresendes til mig af mine ældre slægtninge. Det, der er anderledes ved disse historier, er, at de risici, de identificerer, er reelle.
Disse bekræftede tilfælde er kølige nok til at få dig til at ønske at løbe ovenpå og tage babymonitoren ud i dit barns værelse lige nu. Det gjorde jeg næsten.
Men efter at have gjort status over de sikkerhedsforanstaltninger, jeg allerede havde indført, besluttede jeg, at det var OK at fortsætte med at bruge mine babymonitorer. Risikoen er reel, men de er håndterbar.
Misforstå mig ikke. Jeg er ikke immun mod lidt paranoia. For eksempel har jeg en Efter det dækker webcam på min bærbare computer. (Seriøst, hvornår vil de sætte små plastikskodder på disse som standard?). Men min holdning til babymonitorer er denne:
Når du har forstået, hvordan hackere kommer ind i babymonitorer og webkameraer, kan du tage en mere informeret beslutning om, hvorvidt sikkerhedsrisikoen er værd at bekvemmeligheden. Så før du begynder at advare alle dine venner og børn om at stoppe med at bruge babymonitorer, skal du læse dette indlæg. Eller endnu bedre, send dem denne i stedet for den sensationelle historie fra din lokale nyhedskanal.
Jeg har et problem med, hvordan medierne dækker disse historier meget. De er mere clickbait end forsigtighedsfortællinger, og de råd, de tilbyder, er i bedste fald svag. Pointen med dette indlæg er ikke at chokere og skræmme dig - det er at informere og forberede dig.
Sådan får hackere adgang til babymonitorer: Stum vs. Smart skærme
Der er to hovedtyper af babymonitorer derude. Der er de enkle intercom-stil babymonitorer, der er walkie-talkies med et babybjørn-logo på kassen. Og så er der de noget nyudviklede internetaktiverede babymonitorer, der integreres med din smartphone via din trådløse router.
Angrebsvektoren for ældre walkie talkie / intercom baby monitorer (som jeg stadig bruger) er ret enkel. De stumme skærme er radioækvivalenterne af to tin dåser på en streng. Alt, hvad nogen skal gøre, er at finde strengen og derefter sætte deres dåse i midten. Det vil sige kapre frekvensen og begynde at spille death metal over det eller noget. Der er dog to store begrænsende faktorer til det stumme skærmhack. Først er hardware. Lige nu har alle børn over 5 år en enhed, der kan bruge internetprotokol (hvad smart baby monitorer bruger). Men for at kapre en dum baby monitorfrekvens, skal du være lidt praktisk med nogle gadgets, du har købt på RadioShack. Den anden faktor er intervallet. Du skal være temmelig fysisk tæt på babymonitoren for at den kan fungere. For eksempel, hvis jeg står i min indkørsel med modtageren til min babymonitor, er jeg for langt væk til at signalet fungerer.
Så hvis nogen begynder at kapre din "stumme" babymonitor, skal du løbe ud i haven og finde det lille punk med walkie talkie, der gør det og fortæl ham, at du ved, hvor han bor, og du ringer til ham forældre.
Det er alt sammen gamle nyheder.
Det er de internetforbundne videomonitorer og babykameraer, der får alle overskrifterne for nylig. Disse kaldes internetprotokol (IP) kameraer, fordi de bruger internettet og dit lokalnetværk til at kommunikere med din smartphone. Angrebsvektoren mod disse "smarte" babymonitorer er meget bredere. Nu er det ikke kun ældre brødre og børn i kvarteret, der prager dig. Hvis en stum babymonitor er to dåse dåser og en streng, er en smart baby cam en blik dåse, og strengen er World Wide Web. Internet-tilsluttede babymonitorer er potentielt sårbare over for hele spektret af trold, krybe og kriminelle over hele kloden. Og vi ved alle, at disse mennesker bare kan være absolut forkastelige.
Problemer med internetprotokol Baby Monitor
Hver gang jeg begynder at tale om sikkerhed med Steve, begynder han at gøre sin Shrek-efterligning.
“ogres Sikkerhedsforanstaltninger er som løg. ”
Det handler om lagene.
Når det kommer til din IP-aktiverede babymonitor, kan det at have et stinkende lag med usikkerhed invitere alle hackere. Derefter kan dit webcam ende på et skyggefuldt forum med links til hundreder af usikre webkameraer over hele kloden. De findes. Se ikke efter dem, hvis du værdsætter din sjæl.
På et meget højt niveau er her de lag, der gælder for din videobabymonitor. Dette stammer fra det faktum, at din videobabymonitor fungerer ved at oprette forbindelse til din trådløse router til hjemmet, som jeg antager, at der er forbindelse til internettet.
- Normal internetadgang til din router (firewall beskyttet)
- Adgang til video baby monitor (adgangskodebeskyttet, eller endnu bedre deaktiveret)
- Adgang til ekstern babymonitor (adgangskodebeskyttet, eller endnu bedre deaktiveret)
- Fjernadministratoradgang til din router (Adgangskodebeskyttet, eller endnu bedre deaktiveret)
- Adgang til video baby monitor (adgangskodebeskyttet)
- Bruger / administrator lokal adgang til din router (adgangskodebeskyttet)
- Kabelforbundet (adgangskodebeskyttet)
- Trådløs (adgangskodebeskyttet)
- Adgang til video baby monitor (adgangskodebeskyttet)
Som du kan se, får angriberen i alle tilfælde adgang til din babymonitor ved først at få adgang til din router. Så det første og indlysende lag af beskyttelse er at sikre din trådløse router. Efter dette er der mere, du kan gøre. Men før vi kommer ind på det, så lad mig forklare dig, hvordan hackere kan komme ind.
Hvis du ikke er interesseret i alt det, er du velkommen til at springe videre til Video Baby Monitor Sikkerhedscheckliste.
Kompromis med din routersikkerhed
Når en hacker får administrativ adgang til din router, er det stort set spillet over for enhver enhed, der er tilsluttet den. Din babymonitor er muligvis det mindste af dine bekymringer. Men for at holde et emne konfigureres de fleste babymonitorer ved at få adgang til deres administrative “backstage” via din router. Hvis en hacker får adgang til din router, kan de derefter begynde at abe rundt med sikkerhedsindstillingerne på din babymonitor.
Sådan kan de komme ind:
Et angreb via uautoriseret internetadgang til din router er det mindst sandsynlige at forekomme. Alle routere bruger NAT-adresse (Network Address Translation) til at filtrere uautoriseret indkommende trafik. Den eneste undtagelse her er, hvis du med vilje er gået ind og aktiveret portvideresendelse eller oprettet en demilitariseret zone. Du vil normalt kun gøre dette til programmer som BitTorrent-klienter eller online videospil med høj båndbredde. Hvis du ikke ved, hvad disse er, skal du spørge din teenager, om han eller hun har gjort nogen af disse ting til din router. Hvis ikke, har du sandsynligvis OK. Du kan dog kontrollere din routers indstillingssider for at sikre dig.
Et angreb via fjernadgang til din router ligner hinanden. På samme måde som du kan indstille din babymonitor til at få lovligt adgang via internettet, kan du få din routers administrationsside tilgængelig via et bredt netværk eller internettet. Dette er i stedet for at få adgang til din routers konfigurationsside ved at oprette forbindelse til den direkte via en kablet eller trådløs forbindelse. Medmindre du er en IT-administrator for en virksomhed, er der praktisk talt ingen grund til, at du har brug for dette - det gør dig bare mere sårbar. Gå videre og deaktiver denne funktion på din routers indstillingsside. Hvis du ikke nogensinde kan huske, at du har aktiveret det, er det sandsynligvis allerede deaktiveret. Det kaldes normalt noget som "fjernopsætning" eller "Tillad opsætning via WAN."
Et angreb via lokal adgang til din router er det samme som fjernadgang til din router, medmindre en hacker skal være inden for Wi-Fi-rækkevidde eller være i stand til at tilslutte direkte til din router. Dette er sjældent, men ikke udelukker det - tænk på åbne huse, fester, husstuer osv. Hvis du har et åbent trådløst netværk, hvilket betyder, at alle kan oprette forbindelse uden en adgangskode (hvorfor? hvorfor? hvorfor?), så kan din nabo komme ind som de vil. Selv hvis du har aktiveret trådløse adgangskoder, kunne nogen tilslutte routeren via en Ethernet-forbindelse, knæk din routeradministrators adgangskode (eller brug fabriksstandarden, hvis du ikke har ændret den), og gå derefter til by.
Kompromis med din babymonitors sikkerhed
Lad os nu antage, at hackeren har adgang til din router og derfor din babymonitors konfiguration. Ligesom din router har standardindstillinger, der beskytter den mod uautoriseret trafik, vil din babymonitor normalt have disse beskyttelser på plads ude af boksen. Men mange video-babymonitorer har også UPnP- og portvideresendelsesindstillinger, der kan aktiveres for at gøre kameraet mindre sikkert.
Hvis du ikke har angivet en adgangskode til din babymonitor eller ændret fabriks standardadgangskoden, kan nogen nemt få adgang til kameraet nu, når de har routeradgang. De kan fortsætte med at bruge den kendte fabriksadgangskode eller indsætte deres bagdørskonto.
Indtil nu har vi haft uautoriseret adgang til din router via internettet. Mange af disse smarte babymonitorer giver dig mulighed for legitimt få adgang til din babymonitor via internettet. Det vil sige, at du er på arbejde eller på en date eller noget, og du vil se på din lille sovende engel fra din telefon. Dette er en funktion, du kan aktivere inden for videobaby-kameraets softwareindstillinger. Men jeg synes ikke, du skal gøre det. Båndbredden og sikkerhedsmæssige implikationer ved at aktivere denne funktion er for store, hvis du ikke ved, hvad du laver. Så bare spar dig selv risikoen, og brug ikke din videobabymonitor som barnepige-cam. Bare tekst din babysitter og spørg, hvordan det går, okay?
Problemet med at aktivere internetadgang til din babymonitor er, at det i vid udstrækning forenkler det arbejde, en hacker skal udføre. I stedet for at trænge ind i din router, så få administrativ adgang til din router og derefter administrativ adgang til din babymonitor, de er bare nødt til at knække det adgangskode, du har angivet til fjernadgang til din baby overvåge. Det er lidt som at efterlade en nøgle under dørmatten ved din hoveddør. Hvis det er let og praktisk for dig at få adgang, er det let og praktisk for hackere at få adgang.
Video Baby Monitor-sikkerhed Ikke-problemer
Så alt dette skulle give dig en god idé om, hvordan hackere kan komme ind på din babymonitor. Det er temmelig meget enkle, trådløse netværkssikkerheds ting. Der er ikke noget iboende farligt ved babymonitorer, der heller ikke er tilfældet for alle enheder på dit hjemmenetværk. Forskellen er, at fristelsen til ondsindet prank er meget højere, og krybningsfaktoren er ekstra høj. Hvis du blot behandler din babymonitor med den samme årvågenhed som din telefon, din bærbare computer og din tablet, skal du være i orden.
Bare det at have en video-babymonitor i huset åbner ikke med det samme et vindue for verden. Plus, du behøver ikke at bekymre dig om, at nogen opfanger det digitale videosignal i luften. Digitale videobaby skærme bruger krypterede signaler. Det ville være alt for svært for nogen at knække disse, og de skal være inden for signalområdet.
Video Baby Monitor Sikkerhedscheckliste
Uanset om du læser alle de lidt tekniske mumbo-jumboer, jeg lige har skrevet, er der nogle temmelig enkle trin, du kan tage for at gøre din video-babymonitor sikker. Gør dem én ad gangen, og hvis du har brug for hjælp til din bestemte babymonitormodel eller routermodel, skal du kontrollere producentens dokumentation eller efterlade en kommentar. Hvis du efterlader en kommentar, skal du bare sørge for, at du får svar på dit spørgsmål, før du tilslutter din enhed.
- Sikre din trådløse router. Jeg kunne skrive et helt indlæg om dette. Men heldigvis gjorde Andre allerede det, så behøver jeg ikke: Sikr din Wi-Fi-router nu med disse sikkerhedstips. Langs disse linjer:
- Opdater firmwaren til din router.
- Deaktiver fjernadgang til din router. Lad det ikke konfigureres hvor som helst men lige inde i dit hus, tilsluttet det trådløse eller kablede netværk.
- Indstil en adgangskode til din babymonitor, hvis du ikke allerede har gjort det (hvorfor? hvorfor? hvorfor?). Du skal også sørge for, at du har det en stærk adgangskode
- Skift eller fjern standard login. Nogle kameraer og routere har standard login-oplysninger, noget dumt som "root" som bruger og "password" til adgangskoden. Selv hvis du har konfigureret dine loginoplysninger, skal du sørge for, at de gamle standard loginoplysninger er blevet fjernet eller ændret.
- Opdater firmwaret til dit kamera. Trinene til at gøre dette er forskellige for hver producent. Skyd mig en besked, hvis du har brug for hjælp.
- Deaktiver DDNS på dit kamera, hvis det har det.
- Deaktiver portvideresendelse eller UPnP på dit kamera, hvis det har det.
- Deaktiver fjernadgang til dit baby kamera. Det er praktisk, men unødvendigt. Og hvis du ikke har en ubegrænset dataplan, vil den også være dyr. Afsendelse af videofeed via internettet til en telefon spiser en masse data. Hvis du er ved med at bruge fjernadgang til dit kamera, skal du sørge for, at du også gør følgende:
- Skift den port, der bruges til at få adgang til dit kamera. Standard er 80, og det er den, hackere først tjekker. Skift det til noget over 8100, hvis du kan.
- Kontroller regelmæssigt logfilerne for uautoriseret adgang. Når du ser på din log, skal du kigge efter usædvanlige ting, f.eks. IP-adresser, du ikke genkender eller mærkelig adgangstider (kl. 13, når du ikke engang var hjemme, f.eks.).
Hvis du adresserer alle ovenstående punkter, skal du have beskyttet alle de typiske angrebsvektorer efter bedste evne.
Gik jeg glip af noget? Lad mig - og dine kolleger, groovyPost-læsere - vide det i kommentarfeltet.