Slimme stopcontacten lekken wifi-wachtwoorden

Slimme stopcontacten waarmee standaard apparaten slim kunnen worden gemaakt blijken ernstige beveiligingsrisico’s met zich mee te nemen. De stopcontacten lekken het wifi-wachtwoord van gebruikers, die hierdoor een eenvoudig doelwit zijn voor cybercriminelen. Ook kan het e-mailaccount van gebruikers eenvoudig worden gekraakt.

Sommige slimme stopcontacten blijken beveiligingsgaten te bevatten (bron: FreeImages.com/Francisco Ramos)

Met behulp van ‘slimme stopcontacten’ is het mogelijk traditionele apparaten ‘slim’ te maken. Denk hierbij aan een standaard lamp, die met een schakelaar aan- of juist uit kan worden gezet. Met behulp van een slim stopcontact is het mogelijk deze lamp slim te maken en bijvoorbeeld op bepaalde tijdstippen automatisch te laten inschakelen.

Fysieke en digitale gevaren

Bitdefender luidt echter de noodklok over sommige van deze apparaten. Het beveiligingsbedrijf heeft ontdekt dat een bepaald merk slimme stopcontacten zeer eenvoudig te hacken zijn, waardoor zowel de fysieke als digitale veiligheid van gebruikers in gevaar kunnen worden gebracht. Aanvallers kunnen namelijk niet alleen inbreken bij gebruikers, maar door de stopcontacten te manipuleren zelfs brand veroorzaken.

Om welk stopcontact het precies gaat wil Bitdefender niet zeggen om cybercriminelen niet in de kaart te spelen. Het bedrijf meldt echter wel in dit specifieke slimme stopcontact meerdere kwetsbaarheden te hebben gevonden. Zo creëert het stopcontact een hotspot, wat nodig is om het apparaat op afstand te kunnen bedienen. Deze hotspot blijkt standaard een zeer zwak wachtwoord te krijgen. Daarnaast blijkt ook de app waarmee het stopcontact kan worden beheerd kwetsbaarheden te bevatten. Het wachtwoord van het wifi-netwerk wordt onversleuteld verstuurd en is hierdoor eenvoudig uit te lezen door kwaadwillenden die de data onderscheppen.

E-mailaccount hacken

Gebruikers kunnen dit specifieke slimme stopcontact via e-mail notificaties laten versturen indien het stopcontact actie onderneemt. Ook dit is echter niet zonder reden. Dankzij de kwetsbaarheden in het systeem is een aanvaller volgens Bitdefender zelfs in staat toegang te verkrijgen tot dit gekoppelde e-mailaccount.

Bitdefender stelt de fabrikant van het slimme stopcontact op de hoogte te hebben gesteld van de beveiligingsproblemen. Deze fabrikant werkt volgens het beveiligingsbedrijf aan een oplossing.

Lees ook
Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Volgens onderzoek van Orange Cyberdefense was de maakindustrie het afgelopen jaar het grootste doelwit van cyberaanvallen: bijna 33 procent trof deze sector. Al jaren is deze industrie het vaakst getroffen. Jeroen Wijnands, Head of OT Security bij Orange Cyberdefense, ziet bij het gros van deze bedrijven dezelfde misstappen. Dit zijn volgens hem d1

Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.