2min

Tags in dit artikel

, , , ,

Nieuw onderzoek van cybersecurity-firma Avast laat zien dat cybercriminelen zich eenvoudig toegang kunnen verschaffen tot smart home-apparatuur. Dat kan doordat Message Queuing Telemetry Transport (MQTT) servers vaak niet goed ingesteld staan, waardoor ze voor iedereen zichtbaar zijn.

Avast stelt dat het meer dan 49.000 verkeerd ingestelde MQTT-servers aantrof, die allemaal publiekelijk te zien waren. Daarvan bleken er 32.000 geen wachtwoordbescherming te hebben, waardoor ze kinderlijk eenvoudig gehackt kunnen.

Verkeerd ingesteld

Het MQTT-protocol wordt gebruikt om smart home-apparaten aan elkaar te koppelen en aan hubs te verbinden. Om het protocol te implementeren, moeten gebruikers een server opzetten. Als dat niet correct gebeurd is, zijn apparaten kwetsbaar voor aanvallen. Denk daarbij aan slimme toepassingen, sloten en zelfs deuren.

Met het protocol zelf is vrij weinig mis, maar als het verkeerd ingesteld wordt, kunnen er grote problemen ontstaan. Cybercriminelen kunnen zichzelf toegang verschaffen tot een smart home en zo precies zien wanneer iemand thuis is, en wanneer slimme deuren of ramen geopend of gesloten zijn. Onder bepaalde omstandigheden kunnen criminelen zelfs de locatie van een gebruiker volgen.

Kinderlijk eenvoudig

Onderzoeker Martin Hron van Avast stelt dat het “beangstigend eenvoudig” is om toegang en controle tot iemands smart home te verschaffen. “Dat komt omdat er nog altijd veel slecht geconfigureerde protocollen zijn die dateren van voorbije tijden toen security nog geen voornaamste zorg was.”

Consumenten moeten zich volgens Hron bewust maken van de veiligheidszorgen die komen kijken bij slimme apparatuur. Dat vooral omdat het gaat om apparaten met invloed op de meest intieme delen van de levens van consumenten. Dit maakt het smart home dan ook potentieel een gevaarlijke technologie, doordat het cybercriminelen veel extra mogelijkheden biedt.