Slimme stopcontacten lekken wifi-wachtwoorden

Slimme stopcontacten waarmee standaard apparaten slim kunnen worden gemaakt blijken ernstige beveiligingsrisico’s met zich mee te nemen. De stopcontacten lekken het wifi-wachtwoord van gebruikers, die hierdoor een eenvoudig doelwit zijn voor cybercriminelen. Ook kan het e-mailaccount van gebruikers eenvoudig worden gekraakt.

Sommige slimme stopcontacten blijken beveiligingsgaten te bevatten (bron: FreeImages.com/Francisco Ramos)

Met behulp van ‘slimme stopcontacten’ is het mogelijk traditionele apparaten ‘slim’ te maken. Denk hierbij aan een standaard lamp, die met een schakelaar aan- of juist uit kan worden gezet. Met behulp van een slim stopcontact is het mogelijk deze lamp slim te maken en bijvoorbeeld op bepaalde tijdstippen automatisch te laten inschakelen.

Fysieke en digitale gevaren

Bitdefender luidt echter de noodklok over sommige van deze apparaten. Het beveiligingsbedrijf heeft ontdekt dat een bepaald merk slimme stopcontacten zeer eenvoudig te hacken zijn, waardoor zowel de fysieke als digitale veiligheid van gebruikers in gevaar kunnen worden gebracht. Aanvallers kunnen namelijk niet alleen inbreken bij gebruikers, maar door de stopcontacten te manipuleren zelfs brand veroorzaken.

Om welk stopcontact het precies gaat wil Bitdefender niet zeggen om cybercriminelen niet in de kaart te spelen. Het bedrijf meldt echter wel in dit specifieke slimme stopcontact meerdere kwetsbaarheden te hebben gevonden. Zo creëert het stopcontact een hotspot, wat nodig is om het apparaat op afstand te kunnen bedienen. Deze hotspot blijkt standaard een zeer zwak wachtwoord te krijgen. Daarnaast blijkt ook de app waarmee het stopcontact kan worden beheerd kwetsbaarheden te bevatten. Het wachtwoord van het wifi-netwerk wordt onversleuteld verstuurd en is hierdoor eenvoudig uit te lezen door kwaadwillenden die de data onderscheppen.

E-mailaccount hacken

Gebruikers kunnen dit specifieke slimme stopcontact via e-mail notificaties laten versturen indien het stopcontact actie onderneemt. Ook dit is echter niet zonder reden. Dankzij de kwetsbaarheden in het systeem is een aanvaller volgens Bitdefender zelfs in staat toegang te verkrijgen tot dit gekoppelde e-mailaccount.

Bitdefender stelt de fabrikant van het slimme stopcontact op de hoogte te hebben gesteld van de beveiligingsproblemen. Deze fabrikant werkt volgens het beveiligingsbedrijf aan een oplossing.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1