ID.nl logo
Hackscenario's bij multifactorauthenticatie (mfa)
© Reshift Digital
Huis

Hackscenario's bij multifactorauthenticatie (mfa)

Multifactorauthenticatie ofwel mfa is in opkomst als een manier om accounts extra te beveiligen, zodat slechts een wachtwoord niet meer volstaat om binnen te komen. Deze methode is zonder meer veiliger, maar waterdichte garanties zijn er evenmin. We bekijken enkele uiteenlopende hackscenario’s.

Steeds meer diensten en websites dwingen gebruikers tot veiliger oplossingen op basis van multifactorauthenticatie (mfa), ook wel multi factor verification (mfv) genoemd – hoewel de termen authenticatie en verificatie niet helemaal identiek zijn.

Ook al wordt in bedrijfsomgevingen vaak adaptieve mfa toegepast, waarbij contextuele gegevens en bedrijfsregels bepalen welke factoren in een gegeven situatie gebruikt moeten worden, gaat het bij de meeste mfa-implementaties om twee factoren (2fa). Hierbij heb je naast iets wat je kent of weet, zoals een pincode of een wachtwoord, ook een factor nodig die je bezit, zoals een usb-token of een smartcard, of een die je ‘bent’. Bij dit laatste gaat het dan om biometrische authenticatie, zoals een vingerafdruk of een retinascan. 

Heel wat diensten en websites spreken wel over 2fa, maar laten een gebruiker inloggen met twee factoren van hetzelfde type. Over het algemeen tweemaal iets wat je kent. In die gevallen hebben we het (slechts) over tweestapsauthenticatie.

Het mag duidelijk zijn dat mfa (en 2fa) absoluut veiliger is dan sfa (singlefactorauthenticatie, dus alleen een wachtwoord bijvoorbeel), en producenten pakken daarom graag uit met de claim dat hun mfa-oplossing nog nooit is gehackt. Maar zelfs áls dat zo is, dan kunnen er de volgende dag wellicht wél kwetsbaarheden worden gevonden, of dat nu door pentesting, fuzz testing, een kwetsbaarhedenscan of threat modeling gebeurt. Bij threat modeling worden alle denkbare bedreigingen geïdentificeerd, vervolgens geprioriteerd en (hopelijk) ook opgelost.

Mfa-componenten

Het grootste veiligheidsprobleem met mfa blijft wel dat zo’n oplossing allerlei ondersteunende componenten en infrastructuren bevat waar de producent van de mfa-oplossing geen controle over heeft. Veiligheidsexpert Roger Grimes hamert er in zijn uitstekende boek ‘Hacking Multifactor Authentication’ voortdurend op dat zowat elk onderdeel op een of andere manier vatbaar is voor hacking. We beperken ons hier tot twee componenten.

Zo is een van de eerste fasen in een mfa-proces de initiële registratie, ook wel provisioning of enrollment genoemd. Dat gebeurt via een identity provider die op basis van enkele unieke attributen de identiteit van de aanvrager hoort te bevestigen. Helaas bewijst de praktijk vaak anders. Zo vertrouwen veel services op ‘geverifieerde’ accounts van Google of Facebook, terwijl er massale hoeveelheden frauduleuze accounts actief zijn. 

Of neem een op zich degelijk systeem als PGP (Pretty Good Privacy). Ook hier zetten frauduleuze gebruikers publieke sleutels van anderen in, omdat ontvangers toch zelden de geldigheid van de bijhorende digitale handtekening checken.

©PXimport

Hardware is uiteraard ook een onmisbare component in mfa-implementaties, en of het nu gaat om computers, telefoons of netwerkinterfaces, hardware blijkt altijd wel te compromitteren, waarna het authenticatieproces niet langer betrouwbaar is.

Initiatieven als Trusted Computing proberen dat tegen te gaan en ervoor te zorgen dat elke niet-geautoriseerde aanpassing wordt gedetecteerd. Een typisch voorbeeld is het Trusted Boot-proces van Windows 10, waarbij de bootchip-code van de UEFI-firmware digitaal is ondertekend en elke daaropvolgende hardwarecomponent op de vorige vertrouwt om zijn eigen handtekening te verifiëren, tot Windows is opgestart.

Social engineering

De meeste mfa-aanvallen blijken een mix te zijn van social engineering-technieken en zuiver technische malversaties, waarbij de eerste vaak het pad effenen voor de tweede.

Social engineering zou in al zijn varianten, zoals spear phishing, vishing (phishing over voice) en smishing (phishing via sms), voor zo’n 80 procent van alle digitale inbreuken verantwoordelijk zijn. Ook mfa-oplossingen zijn zeker niet immuun voor dit type aanvallen.

Het meest populair is de truc waarbij een gebruiker via phishing naar een valse site wordt gelokt die niet zelden voorzien is van een geldig digitaal certificaat, dankzij gratis diensten als Let’s Encrypt. Zo’n site imiteert een legitieme site waarop de gebruiker zich aanmeldt met mfa, bijvoorbeeld op basis van de Google Authenticator-app. Zodra het wachtwoord en de gegenereerde code zijn ingevoerd, vraagt de valse site om extra beveiligingsinformatie, zoals wachtwoordherstel- of creditcardgegevens, en pas daarna wordt de gebruiker alsnog naar de echte site doorverwezen.

Een andere, vaak toegepaste social engineering-truc is als een scammer iemand opbelt of een bericht stuurt, zogezegd uit naam van zijn financiële instelling. De scammer waarschuwt de gebruiker dat er frauduleuze transacties zijn vastgesteld, maar dat de instelling die kan blokkeren zodra de gebruiker zijn inloggegevens ter verificatie heeft doorgegeven.

©PXimport

Met deze gegevens kan de scammer het gebruikersaccount nu in herstelmodus plaatsen; alsof je je wachtwoord vergeten bent. Veel mfa-aanbieders bieden alternatieve authenticatiemethodes aan als het een legitieme gebruiker niet meer lukt zich aan te melden. Helaas zijn deze back-up-authenticatieprocedures meestal weinig dwingend.

Door de herstelmodus zal de nietsvermoedende gebruiker bijvoorbeeld een nieuwe code op een alternatief e-mailadres doorgestuurd krijgen. In het slechtste geval kan zo’n code zelfs naar een niet eerder geregistreerd e-mailadres worden verstuurd, wat het de scammer wel heel makkelijk maakt, aangezien hij dan een eigen adres kan invullen. In het andere geval meldt de scammer aan de gebruiker dat ook deze code ter verificatie moet worden doorgestuurd, waarna hij met die code het account kan overnemen.

Heel wat diensten laten de gebruiker in de herstelmodus een aantal vooraf beantwoorde persoonlijke vragen oplossen. Vragen als je geboortedatum, je postcode en de locatie van de eerste ontmoeting met je partner. Stemmen de antwoorden overeen, dan gaat zo’n dienst ervan uit dat het om de legitieme gebruiker gaat. Deze drie herstelvragen volstonden bijvoorbeeld om het e-mailaccount van oud-vicepresidentskandidate Sarah Palin over te nemen.

De moraal van dit verhaal: als het ook maar enigszins mogelijk is, vermijd dan de persoonlijke vragen voor de herstelmodus. Maak je er toch gebruik van, verzin dan bij voorkeur specifieke antwoorden voor iedere website en bewaar ze in een wachtwoordbeheerder.

Brute force

Ook zijn er nog altijd accounts die zich via ‘brute force’-technieken laten hacken. Hierbij worden talloze pogingen met telkens andere wachtwoorden of pincodes uitgevoerd tot de login slaagt. Dat kan zowel handmatig als met geautomatiseerde tools, zoals L0phtcrack, John the Ripper of Burp Suite. Zo werd met Burp Suite bijvoorbeeld een mfa-oplossing op basis van een otp (one-time password) gehackt

De hacker ontving een otp-verzoek, en na een analyse van het bewuste pakket wist hij dat er een code van zes cijfers werd verwacht. Hij sluisde het pakket door naar het tabblad Intruder van de Burp Suite, waar hij het bewuste otp-veld via brute force door diverse mogelijke combinaties liet vervangen tot de otp door de server werd geaccepteerd.

©PXimport

Een min of meer vergelijkbare poging op de otp-oplossing van Instagram werd succesvol uitgevoerd door een whitehat-hacker (die daarvoor een bug bounty van 30.000 dollar van Facebook ontving). Ook deze service verwachtte een code van zes cijfers voor de 2fa – binnen de otp-verlooptijd van 10 minuten. Bovendien liet Instagram niet meer dan 250 pogingen toe per ip-adres.

Wel bleek het mogelijk tot 500 pogingen te ondernemen wanneer er afwisselend een ander ip-adres werd gebruikt. Voor 150 dollar kon de hacker via een cloudservice-provider ten slotte de brute force-aanval uitvoeren, vanaf zo’n 4000 ip-adressen tegelijk.

Mite en mitb

Een andere manier om gegevens buit te maken, zijn mitm-aanvallen (man-in-the-middle), maar uiteraard zijn er ook mite-aanvallen mogelijk. Dat staat voor man-in-the-endpoint, waarbij een hacker erin slaagt een toestel van de gebruiker zelf te compromitteren. Het zal je weinig verbazen dat in zo’n scenario eigenlijk geen enkele communicatiewijze nog betrouwbaar is, en dus ook mta niet.

Zo’n mite-aanval vinden we bijvoorbeeld vaak terug bij banking trojans. Hierbij wordt in de lokale pc met behulp van social engineering of drive-by-downloads eerst een trojan geïnstalleerd. Die monitort heimelijk wat er in de browser gebeurt (man-in-the-browser, mitb). Wanneer er een trefwoord herkend wordt dat aangeeft dat de gebruiker zich aanmeldt bij een bancaire instelling, start de trojan een tweede, verborgen browsersessie. Zodra de gebruiker – al dan niet via mfa – is aangemeld en zijn rekeningen bekijkt, wijzigt de trojan stiekem de accountinformatie en doet een bankoverschrijving naar een frauduleus bankaccount. Vraagt de bank om nadere uitleg, dan komt die automatisch terecht bij de hackers.

Om deze praktijken tegen te gaan, stuurden banken bij wijze van mfa authenticatiecodes door, gelinkt aan een specifieke transactie. Aanvankelijk hielp dat, maar de banking trojans pasten zich aan. Voortaan wachtten ze tot de gebruiker zelf een banktransactie deed, om dan in het geniep alleen de eigen transactie naar de bank te verzenden. Die stuurde daarop de mfa-code voor de frauduleuze transactie door en de gebruiker tikte die nietsvermoedend in.

©PXimport

Namespace hijacking

Een ‘namespace’ verwijst naar een gedeeld systeem waarbinnen objecten op een specifieke wijze opgeslagen en gelokaliseerd worden. Bekende namespaces zijn bijvoorbeeld AD (Active Directory in domeinnetwerken), LDAP (Lightweight Directory Access Protocol) en DNS (Domain Name System). Deze laatste zet webadressen om in de bijhorende ip-hostadressen en is daarmee een gewild doelwit voor allerlei aanvallen, waaronder DNS-hijacking.

We beperken ons hier tot een paar veelgebruikte methodes, waarvan de eenvoudigste de zogenoemde ‘doppelganger domains’ zijn. Dat zijn domeinnamen die bijna identiek zijn aan bekende exemplaren, zoals www.arnazon.com (in plaats van amazon), www.llnkedin.com (linkedin) en www.micosoft.com (microsoft). Iets technischer is malware die de instellingen van de DNS-client aanpast, meestal door de DNS-server bij de gebruiker te wijzigen of door het hosts-bestand van malafide ingangen te voorzien.

 Dit laatste kun je in Windows snel zelf uitzoeken. Druk op Windows-toets+R en voer %windir%\system32\drivers\etc in. Versleep het bestand hosts naar je bureaublad en open dit in Kladblok. Voeg de regel <ip-adres> <hostnaam> toe, met het ip-adres van een andere webserver dan die van de hostnaam). Sla het bestand op, versleep het weer naar de originele submap en sta de operatie toe. 

Herstart je pc en tik de hostnaam in je browser in. Je wordt nu omgeleid naar de webserver van het ip-adres. Een andere populaire techniek zijn de domain hijacks. Een hacker slaagt erdan in een ‘authoritative’ DNS-server over te nemen (wellicht via het account van een DNS-beheerder), waarna hij het ip-adres van een DNS-record naar een onbetrouwbare locatie laat verwijzen.

©PXimport

Access token

Wanneer een gebruiker zich succesvol authenticeert, genereren de meeste authenticatiesystemen een access (control) token en sturen dat door naar (het betreffende proces van) die gebruiker. Zo’n token kan de vorm aannemen van bijvoorbeeld een Kerberos-ticket (in een Windows-netwerk), maar kan net zo goed een html-cookie zijn, bijvoorbeeld als de gebruiker zich bij een website wil aanmelden. Dit token zorgt ervoor dat de gebruiker zich voor de daaropvolgende handelingen binnen dezelfde sessie niet telkens opnieuw hoeft aan te melden.

Natuurlijk, wie zo’n access token in handen krijgt, kan zich dus binnen zo’n sessie voordoen als de legitieme gebruiker (session hijacking). Dat kan in principe op twee manieren. Zo zijn er nog altijd heel wat websites die eenvoudig te raden sessie-ID’s gebruiken, zodat ze makkelijk kunnen worden gereproduceerd. Maar tokens stelen is vaak nog eenvoudiger, bijvoorbeeld door het kapen van een netwerksessie met tools als het reeds eerder vermelde Burp Suite of WebScarab (een onderdeel van Kali Linux). 

In feite komt dit neer op een mitm-aanval. Zo’n opzet is bijvoorbeeld mogelijk wanneer de hacker ongemerkt een proxy node opzet die alle commando’s van de client en de server naar de andere partij doorstuurt. In een lan kan dat bijvoorbeeld via arp poisoning. Loopt de communicatie over internet, dan kan de gebruiker bijvoorbeeld via phishing of met een doppelganger domain naar de malafide proxy worden gelokt waar alle input van de gebruiker, waaronder zijn mfa-authenticatie, in het geheim wordt doorgestuurd naar de echte doelsite (en omgekeerd).

©PXimport

Onbetrouwbare software

Soms maken de ontwikkelaars van mfa-oplossingen of van een van de ondersteunende componenten hackers het ongewild makkelijk. Er duiken namelijk nog vrij vaak kwetsbaarheden op in zulke software. Hier vind je een lijst met veelvoorkomende software-onvolkomenheden, specifiek voor authenticatie-doeleinden.

Wil je zelf uitzoeken of er hiaten zijn gevonden bij een (authenticatie-)product of softwareproducent, raadpleeg dan de CVE Details-database (Common Vulnerability and Exposures). Hier zie je ook de meest gebruikelijke programmeerfouten. We beperken ons hier tot twee bekende types: xss en buffer overflow.

Xss staat voor cross-site scripting en is een aanval op basis van code-injectie aan de clientzijde. Deze injectie kan bijvoorbeeld plaatsvinden wanneer je een webpagina met een malafide code bezoekt (persistent xss) of er via een ‘foute’ link terechtkomt (reflected xss). Bij deze laatste zijn dan aan het einde van de url extra parameters toegevoegd die door de server als commando’s worden geïnterpreteerd. Die kunnen er bijvoorbeeld voor zorgen dat de gebruiker stiekem naar een andere site wordt omgeleid.

Het andere type, buffer overflow, is bijna net zo oud als het programmeren zelf. Hierbij wordt bijvoorbeeld aan een listening service andere dan de verwachte en ook meer data doorgespeeld, waardoor deze input niet alleen de voorziene dataruimte opvult, maar ook de coderuimte, zodat de programma-instructies van de hacker worden uitgevoerd.

©PXimport

Fysieke aanval

Xss en buffer overflow zijn dus ongewilde bugs door ontwikkelaars van mfa-oplossingen, maar aan de andere kant van het spectrum bevinden zich de doelbewuste hardware-manipulaties door hackers. Dat kan zo simpel zijn als ‘schoudersurfen’ (meekijken over de schouder van een weinig alerte gebruiker – daarom ook hangen er doorgaans spiegels bij bankautomaten) of diefstal van het mfa-apparaat, zoals een totp-apparaat (time-based one-time password). Maar het kan ook veel geavanceerder, tot zogenoemde side-channel attacks (laterale kanaalaanvallen) aan toe.

Bij zo’n aanval wordt informatie verkregen door de fysieke implementatie van een systeem, zoals een specifiek energieverbruik, ultrasone emanaties (van beeldschermen) of elektromagnetische lekken. Op deze site kun je meer technische details lezen over een side-channel-aanval van begin 2021 op de security keys van Google Titan en YubiKey op basis van elektromagnetische straling.

Of wat tenslotte te denken van cold boot-aanvallen, waarbij geheugenchips zoals de TPM-chip (Trusted Platform Module) worden bespoten met vrieslucht, zodat de inhoud van de chips even behouden blijft – waaronder bijvoorbeeld de (decryptie)sleutel van een encryptietool als BitLocker. Vervolgens kan een hacker de inhoud van die chips met speciale software naar een ander apparaat kopiëren en daar uitlezen om zo de sleutel te bemachtigen. 

Dergelijke aanvallen zijn al met succes gedemonstreerd en ook op YouTube vind je hier aardig wat video’s over. Net zoals over vele andere aanvallen waarmee ook mfa-oplossingen te omzeilen zijn.

▼ Volgende artikel
Waar voor je geld: 5 luxe Amerikaanse koelkasten met een ijsmaker
© Ivan Guia - stock.adobe.com
Huis

Waar voor je geld: 5 luxe Amerikaanse koelkasten met een ijsmaker

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Ben je op zoek naar een superdeluxe koelkast met een ijsblokjesmaker? Vandaag hebben we vijf interessante modellen voor je gespot.

Amerikaanse koelkasten bieden veel ruimte voor al je etenswaren en bieden een ruime vriesmogelijkheid. De door ons gevonden koelkasten hebben allemaal een eigen ijsblokjesmaker in de kastdeur geïntegreerd, zodat je snel en gemakkelijk ijs in je drinken kunt doen, mocht je daar nu behoefte aan hebben met deze frissere dagen natuurlijk.

Samsung RS6HA8891SL

Deze chique Amerikaanse koelkast is van alle gemakken voorzien. Zo springt het forse aanraakscherm op de rechterdeur direct in het oog. Dat fungeert als een soort 'familiehub' binnen het huishouden. Zo bestel je bijvoorbeeld boodschappen, beheer je de gezinsagenda, voer je handsfree telefoongesprekken en bedien je muziek via het scherm. Sta je in de supermarkt en weet je niet of je een vers kuipje boter of nieuwe fles cola nodig hebt? Dankzij de geïntegreerde camera bekijk je altijd en overal de inhoud van je koelkast. Dat werkt via een app op je smartphone.

Het koelgedeelte aan de rechterkant heeft een inhoud van 389 liter, terwijl je links ook nog flink wat voedingswaren kunt invriezen. Het vriescompartiment is goed voor een inhoud van 225 liter. Fijn is dat de Samsung RS6HA8891SL geen ijs ontwikkelt, want dit model ondersteunt No Frost. Gebruik het bedieningspaneel aan de rechterzijde om koud water en ijsblokjes te tappen. Mooi meegenomen is het geringe geluidsniveau van 36 decibel, waardoor je hem dicht bij de woonkamer of eettafel kunt neerzetten. Deze koelkast is in een zilverkleurige en zwarte behuizing te koop.

LG GSLC41PYPE

Met een totale inhoud van 641 liter kun je heel wat eten en drinken in de LG GSLC41PYPE kwijt. De koel- en vriesruimte hebben een inhoud van respectievelijk 420 en 221 liter. Dankzij meerdere lades, planken en deurvakken berg je alle voedingswaren overzichtelijk op. Vul de geïntegreerde tank met 4,3 liter water en tap aan de voorzijde ijsklontjes of ijswater. Het is dus niet nodig om dit apparaat aan de waterleiding te koppelen.

Het betreft een Amerikaans model met twee deuren. Houd dan ook rekening met een ruime omvang van 91,3 × 179 × 73,5 centimeter. Zowel het vries- als koelgedeelte hebben ledverlichting, waardoor je alle producten ziet liggen. Zoals je van deze luxe koelkast mag verwachten, is er geen sprake van ijsvorming. De GSLC41PYPE ondersteunt namelijk No Frost. Tot slot is de stille werking van 36 decibel een pluspunt. Geïnteresseerden kiezen tussen een zilverkleurige en zwarte uitvoering.

ETNA AKV578IZWA

Voor een Amerikaanse koelkast valt de prijs van dit exemplaar van ETNA erg mee. Kies tussen een zwarte en zilverkleurige behuizing. Ruim twintig consumenten beoordelen het apparaat met een gemiddelde score van een 9,3. Zij waarderen onder meer de ijs- en waterdispenser aan de voorzijde. Dankzij de geïntegreerde watertank van 4,5 liter is er geen aansluiting op de waterleiding vereist. Andere benoemde voordelen zijn de fraaie verlichting, prettige indeling, grote handgreep en mooie vormgeving. Bovendien is ontdooien dankzij No Frost nooit nodig.

Zodra je de rechterdeur open doet, heb je toegang tot een koelgedeelte van 334 liter. Gebruik twee lades, vier legplanken en drie deurvakken om producten koel te bewaren. Daarnaast levert ETNA een handig rek met plek voor vijf flessen mee. De vriezer heeft een respectabele inhoud van 165 liter. Met behulp van vier planken en twee lades verdeel je de ingevroren etenswaren netjes in deze ruimte. De voorkant heeft boven de waterdispenser een bescheiden bedieningspaneel. Daarmee stel je voor beide compartimenten de gewenste temperatuur in. Verder activeer je desgewenst het deuralarm en de ecomodus.

Lees ook: 🧊 Houd je eten langer vers: zo deel je je koelkast optimaal in

Hisense RS818N4TIC

Voor een Amerikaans model vallen de energiekosten van de Hisense RS818N4TIC mee. Ga op jaarbasis uit van een stroomverbruik van zo'n 221 kilowattuur. Een ander pluspunt is het lage geluidsniveau van 36 decibel. Deze koelkast leent zich met een riante totaalinhoud van 632 liter perfect voor een ruim gezin. Er is 417 liter toegewezen aan het koelgedeelte, terwijl de resterende 215 liter aan de vrieskast is toebedeeld. Wees trouwens niet bang voor ijsvorming, want dit apparaat ondersteunt de techniek No Frost.

Je koppelt deze slimme koelkast eventueel aan wifi. Vraag vervolgens op elke plek de apparaatstatus op. Zo kun je met een app op je smartphone de temperatuur reguleren. Zodra je de deur van het koel- of vriesgedeelte open doet, gaat er een felle ledlamp branden. Hierdoor zie je niets over het hoofd. Hisense levert een rek voor vijf flessen mee, zodat je frisdrank en wijn efficiënt kunt opbergen. Tot slot is de gecombineerde ijs- en waterdispenser aan de voorzijde een pluspunt. Hiervoor is er een watertank van 4,5 liter ingebouwd. Deze koelkast is verkrijgbaar in een zilverkleurige en zwarte behuizing. Lees hier enkele reviews van andere consumenten.

LG GSXE90EVDD

De onlangs verschenen LG GSXE90EVDD heeft een deur-in-deur-functie. Open het glazen deurtje en pak heel snel de producten die je het vaakst gebruikt, zoals melk, kwark of yoghurt. Voor toegang tot het volledige koelvak van 407 liter kun je uiteraard ook de reguliere deur gebruiken. Aan gebruiksgemak is er bepaald geen gebrek, want de linkerkant heeft een dispenser. Kies hiermee tussen ijsblokjes, ijswater en water. Door een aansluiting op de waterleiding hoef je niet steeds een watertank handmatig te vullen. De vriezer heeft een capaciteit van 192 liter en ondersteunt No Frost. Beide compartimenten bevatten ledverlichting.

Veel Amerikaanse koelkasten hebben een behoorlijk energieverbruik, maar dat is bij dit model te overzien. De GSXE90EVDD vereist ongeveer 276 kilowattuur stroom per jaar. Met een opgegeven geluidsniveau van slechts 35 decibel is deze koelkast zéér stil. Nuttig voor wie het apparaat vlak bij de woonkamer of keukentafel positioneert. Dankzij een koppeling met het draadloze thuisnetwerk volg je de apparaatstatus in een smartphone-app. Is er onverhoopt een storing, dan kun je hiermee wellicht het probleem oplossen.

▼ Volgende artikel
De leukste techcadeaus voor de feestdagen (of voor jezelf natuurlijk)
© ID.nl
Huis

De leukste techcadeaus voor de feestdagen (of voor jezelf natuurlijk)

Op zoek naar (last-minute) inspiratie voor de feestdagen? We hebben 17 gadgets en techcadeaus voor je gespot waarmee je iedereen blij maakt. Uiteraard denken we ook aan je portemonnee: we hebben gekeken naar cadeaus van maximaal ongeveer 200 euro. Fijne feestdagen!

Xiaomi Watch S4

De stijlvol vormgegeven Xiaomi Watch S4 oogt misschien als een regulier horloge, maar het is wel degelijk een smartwatch. Deze wearable is in drie chique uitvoeringen te koop. Het ronde amoledscherm van 466 × 466 pixels heeft een prettig formaat van 1,43 inch. Bovendien is de behuizing volledig waterdicht. Volgens de fabrikant houdt de accu van 486 mAh het bij normaal gebruik ongeveer twee weken vol. Je kunt hem dus dag en nacht dragen. Voor actieve personen komen de 150 sportmodi goed van pas. Verder zitten er onder meer een kompas, slaapmonitor en hartslagsensor in. Leuk is dat je hem helemaal kunt personaliseren: in het menu kun je kiezen tussen ruim tweehonderd wijzerplaten.

WiZ Gradient Light Bars

Meer sfeer in huis? Dan is deze slimme verlichtingsset van WiZ hét cadeau bij uitstek. Je kunt beide objecten verticaal en horizontaal plaatsen. In combinatie met de los verkrijgbare HDMI Sync Box synchroniseren de lampen zelfs met de kleuren van jouw televisie. Als alternatief reageren de WiZ Gradient Light Bars op de beat van de muziek. Daarnaast kun je in een app ook eigen lichtschema's instellen. Hierin pas je de kleuren en dimniveaus naar eigen wens aan.

Ultimate Ears Megaboom 4

De Ultimate Ears Megaboom 4 is een robuuste bluetooth-speaker met een krachtig geluid. Ondanks de relatief grote behuizing van 8,7 × 22,5 × 8,7 centimeter weegt het apparaat nog geen kilo. Hij kan mee naar buiten, want hij is volledig water- en stofdicht. Met een opgegeven accuduur tot twintig uur luister je altijd en overal naar goede muziek. Twee actieve audiodrivers en evenzoveel passieve basradiators zorgen voor een vol geluid. Je kunt kiezen tussen een zwarte, blauwe, rode en paarse behuizing.

Shelly Plug S Gen3

Met de Shelly Plug S Gen3 maak je ieder apparaat slim. Dit stopcontact meld je eenvoudig aan op het draadloze thuisnetwerk. Sluit bijvoorbeeld een lamp of verwarming aan en bedien de boel met een app op je smartphone. Pluspunten zijn de ondersteuning voor de universele Matter-standaard en de aanwezige energiemeter. De maximale belasting bedraagt 2500 watt. Wil je meerdere 'domme' apparaten op afstand bedienen? Er is ook een 4-pack verkrijgbaar.

Philips 32PFS6109/12

Misschien leuk om iemand een slaapkamer-tv cadeau te doen? Wie goed zoekt, vindt de Philips 32PFS6109/12 voor minder dan tweehonderd euro. Een heus koopje, want dit is een smart-tv van een gerenommeerd merk. Vanuit het Titan OS-smartplatform open je diverse populaire apps, zoals Disney+, Amazon Prime Video, YouTube en natuurlijk Netflix. Kijk vervolgens naar series en films in een respectabele beeldkwaliteit van 1920 × 1080 pixels. Ontvang je televisiekanalen via de kabel of satelliet, dan zijn de juiste tuners al aanwezig. Ten slotte kun je via drie HDMI-poorten ook externe videobronnen aansluiten, zoals een gameconsole, blu-ray-speler en tv-ontvanger.

Teufel Real Blue NC 3

De Duitse audiospecialist Teufel bracht eerder dit jaar de derde generatie van zijn Real Blue NC uit. Naast de aanwezigheid van actieve ruisonderdrukking vallen de zachte kussens ook nog eens volledig over je oren. Dankzij de twee genoemde kenmerken hoor je niet of nauwelijks geluiden uit de omgeving. Deze bluetooth-koptelefoon ondersteunt een accuduur tot maximaal 59 uur. Zet je noise cancelling uit, dan bedraagt de maximale luistertijd zelfs 98 uur. Volgens Teufel leveren de 40mm-audiodrivers een helder geluid en stevige bas. Er is ook een microfoon ingebouwd, waardoor je handsfree kunt bellen. Dit product is in een zwarte, witte en blauwe uitvoering te koop.

Logitech Zone 300

Wie regelmatig aan videovergaderingen deelneemt, heeft veel baat bij een goede headset. Met de betaalbare Logitech Zone 300 kunnen digitale gesprekspartners elkaar duidelijk verstaan. De bekende hardwarefabrikant fabriceert dit vederlichte model in drie smaken, namelijk zwart, wit en roze. Via bluetooth maak je verbinding met een pc, laptop, tablet of smartphone. De maximale gesprekstijd op een enkele batterijlading is ongeveer zestien uur.

ACT AC5151

Zie je een familielid of vriend(in) regelmatig op het touchpad van een laptop priegelen? Geef diegene dan deze comfortabele muis van ACT cadeau. Stop de bijgesloten ontvanger in een vrije usb-poort en bedien de muis vervolgens draadloos. Bovenop bevindt zich een zogeheten dpi-switch. Daarmee pas je eenvoudig de gevoeligheid van de cursor aan. Deze muis is geschikt voor rechtshandige personen.

Audio-Technica AT-SP3X

Deze elegante speakerset van Audio-Technica zal op geen enkel bureau misstaan. Het bekende audiomerk fabriceert dit product in een zwarte (AT-SP3X) en witte (AT-SP3XWH) behuizing. Dankzij de ingebouwde versterker verbind je de AT-SP3X rechtstreeks met apparaten, zoals een pc of laptop. Daarnaast is er een bluetooth-ontvanger geïntegreerd. Koppel dus een tablet of smartphone en stream draadloos je favoriete Spotify-afspeellijsten. Je luistert vervolgens naar goede muziek in stereokwaliteit. Het opgegeven uitgangsvermogen bedraagt dertig watt.

TP-Link Tapo RV30 Max

TP-Link bewijst dat een robotstofzuiger niet peperduur hoeft te zijn. De Tapo RV30 Max creëert op eigen houtje een plattegrond van jouw huis en maakt de boel vervolgens schoon. Naast het opzuigen van zand, haren, kruimels en overig vuil dweilt de robot ook nog eens je vloer. Is de batterij bijna leeg, dan keert het apparaat vanzelf terug naar de lader. Tegen een meerprijs is er ook een Plus-versie met een automatisch leegstation te koop.

Epson EcoTank ET-2860

Vermoedelijk zul je niet gauw een goedkopere inkttankprinter vinden. De Epson EcoTank ET-2860 maakt geen gebruik van dure cartridges: je vult met de bijgesloten flessenset eigenhandig vier inktreservoirs aan de voorzijde. Hierdoor is printen véél goedkoper. Ideaal voor mensen die graag foto's afdrukken. Met een behoorlijke printresolutie van 5760 × 1440 dpi ogen de kiekjes erg scherp. Koppel de EcoTank ET-2860 aan het draadloze thuisnetwerk en verstuur vanaf alle pc's, laptops, tablets en smartphones afdruktaken. Tot slot kan dit apparaat ook nog kopiëren en scannen.

Google Nest Mini

Even een lamp dimmen, de thermostaat een graadje hoger zetten of het laatste nieuws volgen. Met deze goedkope smartspeaker van Google kan het allemaal. De ronde behuizing luistert via een microfoon naar jouw spraakopdrachten. Vervolgens bedien je ieder smarthome-apparaat met Google Assistent-ondersteuning. Uiteraard luister je als je dat wilt ook gewoon naar muziek. De Nest Mini is in een licht en donker jasje te koop.

Huawei Band 10

Geef de Huawei Band 10 cadeau aan iemand met sportieve voornemens. Deze activity-tracker houdt nauwlettend het aantal gezette stappen en de hartslag in de gaten. Verder is de polsassistent waterbestendig, waardoor je ook allerlei zwemgegevens kunt registreren. Je leest het ruime amoledscherm van 1,47 inch zowel 's avonds als overdag moeiteloos af. Wie het apparaatje met een Android-toestel verbindt, ziet verschillende notificaties voorbijkomen. De Band 10 is in verschillende kleurstellingen te koop, namelijk wit, blauw, paars, groen, roze en zwart. De twee laatstgenoemde uitvoeringen zijn het goedkoopst.

DJI Neo

Met de piepkleine DJI Neo schiet je haarscherpe beelden! Deze drone van 135 gram stijgt probleemloos op vanaf jouw handpalm. De geïntegreerde videocamera ondersteunt een respectabele resolutie van 3840 × 2160 pixels, zodat je vanuit de lucht gedetailleerde opnames kunt maken. Het is zelfs mogelijk om automatisch een persoon, dier, voertuig of ander bewegend voorwerp te volgen. Op een enkele acculading bedraagt de maximale vluchttijd achttien minuten. Houd er rekening mee dat de fabrikant bij het basismodel geen afstandsbediening meelevert. Je installeert voor de bediening een app op je smartphone.

JBL Sense Lite

Deze sportieve in-ears blijven tijdens iedere wandeling, hardloopsessie en fitnesstraining stevig op hun plek zitten. De behuizing bevat namelijk een oorhaakje. De JBL Sense Lite is IP54-gecertificeerd. Een beetje regen of zweet kan dus geen kwaad. Je bent tijdens handsfree gesprekken luid en duidelijk te horen, want beide oordopjes hebben twee microfoons. De batterij gaat maximaal acht uur mee. Een pluspunt is dat je de inwendige accu's met de bijgesloten oplaadcase nog eens driemaal volledig kunt opladen. En dat zonder netstroom! Je past met de JBL Headphones-app diverse equalizerinstellingen naar eigen smaak aan. Kies tussen een zwarte, beige, witte, paarse en blauwe uitvoering.

View post on TikTok

Fresh 'n Rebel Party Loud M

Bouw met deze krachtige partyspeaker op iedere locatie een feestje. Door de waterdichte constructie is een regenbui geen enkel probleem. Bovendien ben je niet afhankelijk van netstroom. Een volgeladen accu is volgens de fabrikant goed voor een speeltijd tot twintig uur. De Fresh 'n Rebel Party Loud M heeft bovenop een eenvoudig bedieningspaneel. Schroef zo nodig het basniveau verder op en switch tussen zes verlichtingsschema's. Een leuk extraatje is dat je aan de achterzijde een microfoon of gitaar kunt inpluggen. Kortom, een ideale partner voor een geslaagde karaoke-avond!

Xiaomi TV Box S (3rd Gen)

De Xiaomi TV Box S (3rd Gen) is een betaalbare mediaspeler die elke 'domme' televisie of verouderde smart-tv slim maakt. Sluit dit kleine apparaatje aan op een HDMI-poort van de beeldbuis en verbind hem met wifi. Vervolgens start je vanuit het Google TV-menu je favoriete video-apps. De compacte afstandsbediening heeft aparte knoppen voor Netflix, Amazon Prime Video en YouTube. Zoek je een specifieke film of serie? Activeer dan de spraakfunctie om de betreffende titel vlot te vinden. De Xiaomi TV Box S geeft de streams in een scherpe beeldkwaliteit van maximaal 3840 × 2160 pixels aan de televisie door. Veel kijkplezier!