Ja, videobabymonitoren din kan bli hacket. Nei, du trenger ikke slutte å bruke det
Sikkerhet Kids Utvalgt Foreldre / / March 17, 2020
Sist oppdatert den
De skumle historiene om hackere som kaprer video-babymonitorer er sanne. Men IP-kameraer er fremdeles trygge å bruke, forutsatt at du tar noen grunnleggende trinn for å forbedre hjemmenettverkssikkerheten.
Hvis du allerede har hørt dem, vil jeg skåne oversikten over baby monitor hacking skrekkhistorier. Det er ikke noe mer mageknusing enn tanken om at babyens rom ikke er helt trygt for inntrengerne. Men faktum er at hvis du har en babymonitor i rommet, kan det ikke være det.
Historier om hacking av videobabymonitor får mye airplay på lokale nyheter og blir umiddelbart videresendt til meg av mine eldre slektninger. Det som er annerledes med disse historiene, er at risikoen de identifiserer er reelle.
Disse bekreftede forekomstene er kjølig nok til at du vil løpe oppe og koble babymonitoren på barnerommet ditt akkurat nå. Det gjorde jeg nesten.
Men etter å ha gjort oversikt over sikkerhetstiltakene jeg allerede hadde satt i verk, bestemte jeg meg for at det var OK å fortsette å bruke babymonitorene mine. Risikoen er reell, men de er håndterbar.
Misforstå ikke. Jeg er ikke immun mot litt paranoia. For eksempel har jeg en Etterpå dekker webkameraet på den bærbare datamaskinen min. (Seriøst, når skal de sette små plasskodder på disse som standard?). Men min stilling til babymonitorer er denne:
Når du har forstått hvordan hackere kommer inn på babymonitorer og webkameraer, kan du ta en mer informert beslutning om sikkerhetsrisikoen er verdt bekvemmeligheten eller ikke. Så før du begynner å advare alle vennene dine og barna om å slutte å bruke babymonitorer, må du lese dette innlegget. Eller enda bedre, send dem denne i stedet for den oppsiktsvekkende historien fra din lokale nyhetskanal.
Jeg har et problem med måten media dekker disse historiene på. De er mer clickbait enn forsiktighetsfortellinger, og rådene de tilbyr er i beste fall skumle. Poenget med dette innlegget er ikke å sjokkere og skremme deg - det er å informere og forberede deg.
Hvordan hackere får tilgang til babymonitorer: dumme vs. Smarte skjermer
Det er to hovedtyper av babymonitorer der ute. Det er de enkle intercom-stil babymonitorer som er walkie-talkies med en babybjørn-logo på esken. Og så er det de noe nyutviklede internettaktiverte babymonitorene som integreres med smarttelefonen din via den trådløse ruteren.
Angrepsvektoren for eldre walkie talkie / intercom baby monitorer (som jeg fremdeles bruker) er ganske enkel. De stumme monitorene er radioekvivalenter av to blikkbokser på en streng. Alt noen trenger å gjøre er å finne strengen og deretter plassere boksen sin i midten. Det vil si kapre frekvensen og begynne å spille death metal over den eller noe. Det er imidlertid to store begrensende faktorer for det stumme skjermhacket. Den første er maskinvare. Akkurat nå har alle barn over 5 år en enhet som kan bruke internettprotokoll (hva smarte babymonitorer bruker). Men for å kapre en stum baby-monitorfrekvens, må du være litt hendig med noen dingser du kjøpte på RadioShack. Den andre faktoren er rekkevidden. Du må være ganske fysisk nær babymonitoren for at den skal fungere. Hvis jeg for eksempel står i oppkjørselen med mottakeren til babymonitoren, er jeg for langt unna til at signalet skal fungere.
Så hvis noen begynner å kapre den "stumme" babymonitoren din, kan du løpe ut i hagen og finne det lille punk med walkie talkien som gjør det og fortell ham at du vet hvor han bor, og du ringer hans foreldre.
Det er alle gamle nyheter.
Det er internett-tilkoblede videokameraer og babykameraer som gjør alle overskriftene i det siste. Disse kalles IP-kameraer (Internet Protocol) fordi de bruker internett og ditt lokale nettverk for å kommunisere med smarttelefonen din. Angrepsvektoren mot disse "smarte" babymonitorene er mye bredere. Nå er det ikke bare eldre brødre og barn i nabolaget som pranker deg. Hvis en stum babymonitor er to blikkbokser og en streng, er en smart babykam en blikkbok, og strengen er World Wide Web. Internett-tilkoblede babymonitorer er potensielt sårbare for hele spekteret av troll, kryp og kriminelle over hele kloden. Og vi vet alle at disse menneskene bare kan være absolutt forkastelige.
Problemer med internettprotokoll Baby Monitor
Hver gang jeg begynner å snakke om sikkerhet med Steve, begynner han å gjøre sin Shrek-etterligning.
“ogres Sikkerhetstiltak er som løk. ”
Det handler om lagene.
Når det gjelder din IP-aktiverte babymonitor, kan du bare ha ett stinkende lag med usikkerhet invitere alle hackere. Deretter kan webkameraet ditt havne på et skyggefullt forum med lenker til hundrevis av usikre webkameraer over hele kloden. De eksisterer. Ikke se etter dem, hvis du verdsetter sjelen din.
På et veldig høyt nivå er her lagene som gjelder din videobabymonitor. Dette kommer av at videobabymonitoren din fungerer ved å koble til den trådløse hjemmenuteren din, som jeg antar er koblet til internett.
- Normal internettilgang til ruteren din (brannmurbeskyttet)
- Tilgang til videobabymonitor (passordbeskyttet, eller enda bedre, deaktivert)
- Ekstern tilgang til babymonitor (passordbeskyttet, eller enda bedre, deaktivert)
- Ekstern administratoradgang til ruteren din (passordbeskyttet, eller enda bedre, deaktivert)
- Tilgang til videobabymonitor (passordbeskyttet)
- Bruker / administrator lokal tilgang til ruteren din (passordbeskyttet)
- Kablet (passordbeskyttet)
- Trådløs (passordbeskyttet)
- Tilgang til videobabymonitor (passordbeskyttet)
Som du ser, får angriperen i alle tilfeller tilgang til babymonitoren ved først å få tilgang til ruteren din. Så det første og åpenbare beskyttelseslaget er å sikre den trådløse ruteren. Etter det er det mer du kan gjøre. Men før vi kommer inn på det, la meg forklare deg hvordan hackerne kan komme seg inn.
Hvis du ikke bryr deg om alt det, kan du gjerne hoppe videre til Video Baby Monitor Sikkerhetssjekkliste.
Kompromitterer ruteren din sikkerhet
Når en angriper får administrativ tilgang til ruteren din, er det ganske mye spill for hver enhet som er koblet til den. Babyskjermen din kan være det minste av bekymringene dine. Men for å holde seg oppdatert, blir de fleste babymonitorer konfigurert ved å få tilgang til deres administrative "backstage" via ruteren din. Hvis en hacker får tilgang til ruteren din, kan de begynne å monke seg rundt med sikkerhetsinnstillingene til babymonitoren din.
Slik kan de komme seg inn:
Et angrep via uautorisert Internett-tilgang til ruteren din er minst sannsynlig å oppstå. Alle rutere bruker Network Address Translation (NAT) for å filtrere ut uautorisert innkommende trafikk. Det eneste unntaket her er hvis du med vilje har gått inn og aktivert portvideresending eller opprettet en demilitarisert sone. Du vil vanligvis bare gjøre dette for programmer som BitTorrent-klienter eller online videospill med høy båndbredde. Hvis du ikke vet hva dette er, kan du spørre tenåringen om han eller hun gjorde noen av disse tingene med ruteren din. Hvis ikke, er du sannsynligvis OK. Du kan sjekke ruterenes innstillingssider for å være sikker på at.
Et angrep via ekstern tilgang til ruteren din er lik. På samme måte som du kan sette opp babymonitoren din for å få tilgang til lovlig via internett, kan du ha ruterenes administrasjonsside tilgjengelig via et bredt nettverk eller internett. Dette er i stedet for å få tilgang til ruteren sin konfigurasjonsside ved å koble til den direkte via en kablet eller trådløs tilkobling. Med mindre du er IT-administrator for en virksomhet, er det praktisk talt ingen grunn til at du trenger å gjøre dette - det gjør deg bare mer sårbar. Gå videre og deaktiver denne funksjonen på ruterens innstillingsside. Hvis du aldri husker at du aktiverte det, er det sannsynligvis allerede deaktivert. Det vil vanligvis bli kalt noe som "eksternt oppsett" eller "Tillat oppsett over WAN."
Et angrep via lokal tilgang til ruteren din er det samme som ekstern tilgang til ruteren din, bortsett fra at en hacker må være innenfor Wi-Fi-rekkevidden eller være i stand til å koble direkte til ruteren din. Dette er sjelden, men ikke utelukk det - tenk på åpne hus, fester, håndsitter osv. Hvis du har et åpent trådløst nettverk, noe som betyr at alle kan koble til uten passord (hvorfor? Hvorfor? hvorfor?), så kan naboen din komme inn som de vil. Selv om du har aktivert trådløse passord, kan noen koble til ruteren via en Ethernet-tilkobling, knekk ruteren til ruteren din (eller bruk fabrikkstandarden hvis du ikke har endret det), og gå til by.
Kompromitterer Baby Monitor-sikkerheten
La oss anta nå at hackeren har tilgang til ruteren din og derfor konfigurasjonen til babymonitoren din. Akkurat som om ruteren din har standardinnstillinger som beskytter den mot uautorisert trafikk, vil babyskjermen vanligvis ha disse beskyttelsene på plass utenfor boksen. Men mange videobabymonitorer har også innstillinger for UPnP og port videresending som kan aktiveres for å gjøre kameraet mindre sikkert.
Hvis du ikke har angitt et passord for babymonitoren eller endret standardpassordet fra fabrikken, kan noen enkelt få tilgang til kameraet nå som de har rutertilgang. De kan fortsette å bruke det kjente fabrikkstandardpassordet eller sette inn kontoen på bakdøren.
Nå frem til nå har vi hatt uautorisert tilgang til ruteren din via internett. Mange av disse smarte babymonitorene gjør det mulig å legitimere få tilgang til babymonitoren din via internett. Det vil si, si at du er på jobb eller på en date eller noe, og at du vil se på den lille sovende engelen din fra telefonen din. Dette er en funksjon du kan aktivere fra programvareinnstillingene for videokameraets kamera. Men jeg synes ikke du burde gjøre det. Båndbredden og sikkerhetsmessige konsekvenser av å aktivere denne funksjonen er for store hvis du ikke vet hva du gjør. Så bare spar deg risikoen og ikke bruk videobabymonitoren som barnepike-kamera. Bare tekst babysitteren din og spør hvordan det går, ok?
Problemet med å aktivere internettilgang til babymonitoren din er at det i stor grad forenkler arbeidet en hacker må gjøre. I stedet for å penetrere ruteren din, så få administrativ tilgang til ruteren og deretter administrativ tilgang til babymonitoren din, de må bare knekke passordet du angir for ekstern tilgang til babyen din Observere. Det er litt som å legge igjen en nøkkel under dørmatten ved inngangsdøren din. Hvis det er enkelt og praktisk for deg å få tilgang til, er det enkelt og praktisk for hackere å få tilgang.
Video Baby Monitor-sikkerhet Ikke-problemer
Så alt dette skal gi deg en god ide om hvordan hackere kan komme inn på babymonitoren din. Det er ganske enkle ting for trådløs nettverkssikkerhet. Det er ikke noe som er iboende farlig med babymonitorer som ikke også stemmer for alle enhetene i hjemmenettverket ditt. Forskjellen er at fristelsen til ondsinnet prank er mye høyere, og krypfaktoren er ekstra høy. Hvis du bare behandler babymonitoren din med samme årvåkenhet som telefonen, den bærbare datamaskinen og nettbrettet ditt, bør du være i orden.
Bare det å ha en video-babymonitor i huset, åpner ikke umiddelbart et vindu for verden. I tillegg trenger du ikke å bekymre deg for at noen avlytter det digitale videosignalet i luften. Digital videobabymonitorer bruker krypterte signaler. Det vil være altfor vanskelig for noen å knekke disse, og de må være innenfor signalområdet.
Video Baby Monitor Sikkerhetssjekkliste
Enten du leser alt den litt tekniske mumbo-jumboen jeg nettopp har skrevet, er det noen ganske enkle trinn du kan ta for å gjøre videobabyskjermen din sikker. Gjør dem en om gangen, og hvis du trenger hjelp med akkurat din babymonitormodell eller rutermodell, sjekk produsentens dokumentasjon eller legg igjen en kommentar. Hvis du legger igjen en kommentar, bare sørg for at du får svar på spørsmålet ditt før du kobler til enheten.
- Sikre den trådløse ruteren. Jeg kunne skrevet et helt innlegg om dette. Men heldigvis gjorde Andre allerede det, så jeg trenger ikke: Sikre Wi-Fi-ruteren nå med disse sikkerhetstipsene. Langs disse linjene:
- Oppdater firmware for ruteren din.
- Deaktiver ekstern tilgang til ruteren din. Ikke la den konfigureres hvor som helst, men rett i huset ditt, koblet til det trådløse eller kablede nettverket.
- Angi et passord for babymonitoren din, hvis du ikke allerede har gjort det (hvorfor? Hvorfor? Hvorfor?). Du bør også sørge for at du har det et sterkt passord
- Endre eller fjern standardinnlogging. Noen kameraer og rutere har standard påloggingsinformasjon, noe dumt som "root" som bruker og "passord" for passordet. Selv om du har konfigurert påloggingsinformasjonen, bør du sørge for at de gamle standard påloggingsinformasjonene er fjernet eller endret.
- Oppdater firmware for kameraet. Trinnene for å gjøre dette er forskjellige for hver produsent. Skyt meg en melding hvis du trenger hjelp.
- Deaktiver DDNS på kameraet ditt, hvis det har det.
- Deaktiver portvideresending eller UPnP på kameraet ditt, hvis det har det.
- Deaktiver fjerntilgang til babyen din. Det er praktisk, men unødvendig. Og hvis du ikke har en ubegrenset dataplan, vil den også bli dyr. Å sende videomater over internett til en telefon spiser opp mye data. Hvis du er overbevist om å bruke ekstern tilgang til kameraet ditt, må du også gjøre følgende:
- Endre porten som brukes for å få tilgang til kameraet. Standard er 80, og det er den som hackere vil sjekke først. Endre det til noe over 8100, hvis du kan.
- Kontroller loggene regelmessig for uautorisert tilgang. Når du ser på loggen din, kan du se etter uvanlige ting, for eksempel IP-adresser du ikke gjenkjenner eller rare tilgangstider (kl. 13.00 når du ikke engang var hjemme, for eksempel).
Hvis du adresserer alle elementene ovenfor, skal du ha beskyttet alle de typiske angrepsvektorene etter beste evne.
Savnet jeg noe? La meg - og dine andre groovyPost-lesere - vite det i kommentarfeltet.