ID.nl logo
Pi-KVM: Nas benaderen via Raspberry Pi op afstand
© Reshift Digital
Huis

Pi-KVM: Nas benaderen via Raspberry Pi op afstand

Als je nas of server op zolder is gecrasht, wil je waarschijnlijk voorkomen dat je het probleem ter plaatse moet oplossen. Met een kvm-over-ip-systeem kun je op afstand ingrijpen via het netwerk, wat helaas betrekkelijk duur is. Met Pi-KVM bouw je zoiets zelf met een Raspberry Pi en enkele goedkope componenten.

Een server of een nas staat waarschijnlijk niet altijd op een toegankelijke plaats. Dat is doorgaans geen probleem: je beheert het apparaat toch via het netwerk. Maar wat als het systeem is gecrasht en het daardoor niet meer bereikbaar is? Je kunt dan ter plaatse het apparaat rebooten, of als je er niet bij kunt in je meterkast de groep van je zolder even uitschakelen en weer inschakelen. Dan moet je maar hopen dat het apparaat uit zichzelf opstart of dat je het via wake-on-lan weer in actie krijgt.

Maar zelfs dan kan er nog heel wat misgaan. Wat als de bootloader bij een update een verkeerde configuratie heeft gekregen, zodat het besturingssysteem niet meer opstart? Dat probleem is niet via het netwerk op te lossen. Dan kun je niet anders dan een toetsenbord en scherm aansluiten en zo het probleem onderzoeken. Wellicht dien je via een live-cd een rescue-sessie op te starten om de bootloader opnieuw te installeren of andere hersteltaken uit te voeren.

Juist voor deze situatie zijn er in de loop der jaren talloze technologieën ontwikkeld die het mogelijk maken om op afstand het toetsenbord, scherm en opslagapparatuur van een server over te nemen alsof je er fysiek bij aanwezig bent. Dat heet doorgaans kvm-over-ip, waarbij kvm staat voor keyboard, video en mouse.

Er bestaan ook gestandaardiseerde protocollen voor beheer op afstand, iets wat men vaak out-of-band-management noemt. De bekendste is IPMI (Intelligent Platform Management Interface). Twee implementaties daarvan zijn DRAC (Dell Remote Access Controller) van Dell en iLO (Integrated Lights-Out) van HPE. Naast IPMI heb je ook AMT (Active Management Technology) van Intel. Een relatief nieuwe standaard is Redfish, die in de industrie ook al een goede ondersteuning heeft gekregen.

Goedkoop alternatief

Al deze technologieën hebben gemeen dat ze zich vooral richten op de zakelijke markt en daardoor niet goedkoop zijn. Maar voor de thuisgebruiker met een nas is er een alternatief: sluit een Raspberry Pi op je nas aan en laat die werken als een via het netwerk aan te sturen toetsenbord, muis en scherm van je nas. Pi-KVM biedt zo’n oplossing aan, die je zelf kunt bouwen voor nog geen 100 euro.

Je sluit de video-uitgang van je nas gewoon via een video-capturecomponent aan op je Raspberry Pi, en via de usb-otg-aansluiting doet de Raspberry Pi zich voor als toetsenbord en muis. Dan sluit je de Raspberry Pi op je netwerk aan. Via een webinterface of VNC-client krijg je dan toegang tot het scherm van je nas en stuur je dat aan met je eigen toetsenbord en muis.

©PXimport

Op de GitHub-pagina van Pi-KVM staat uitgelegd welke componenten je nodig hebt om je eigen kvm te maken. De huidige versie heeft een Raspberry Pi 4 nodig (het model met 2 GB geheugen volstaat) of een Raspberry Pi Zero W. Deze laatste is trager en dan ook niet aan te raden.

Voor de video-capture kun je kiezen voor een hdmi-naar-usb-dongel (de goedkoopste optie), maar die levert een beeldvertraging op van zo’n 200 ms en is minder betrouwbaar. Een betere optie is dan ook een hdmi-naar-csi-2-adapterbordje, dat je op de csi-2-connector van je Raspberry Pi aansluit, die normaal gesproken is bedoeld voor de Raspberry Pi Camera Module. In feite geef je zo het beeld van het scherm van je nas door aan je Raspberry Pi alsof het een camerabeeld is.

Dan rest nog de emulatie van het toetsenbord en muis. De usb-c-aansluiting van de Raspberry Pi 4 dient voor de stroomvoorziening, maar minder bekend is dat die ook usb-on-the-go (usb-otg) voor dataoverdracht ondersteunt. Met een trucje kunnen we daarvan gebruikmaken. 

Als je de usb-c-kabel waarop je de Raspberry Pi aansluit splitst in één usb-a-kabel voor de stroomvoorziening (die je in een voeding van 3 ampère en 5 volt steekt) en één usb-a-kabel voor data, kun je die laatste aansluiten op je nas en kan je Raspberry Pi zich zo voordoen als toetsenbord, muis en zelfs opslagapparaat.

Usb-splitter zelf maken

Alles wat we hiervoor noemden, kun je kant-en-klaar kopen, inclusief de usb-splitter. Maar bij deze laatste moet je even opletten: veel usb-splitters hebben in de ene kabel alleen stroom en in de andere kabel data én stroom, om extra stroom aan een usb-apparaat zoals een harde schijf te leveren. Dat kan in onze situatie voor Pi-KVM voor problemen zorgen. Je hebt daarom een usb-splitter nodig die het signaal splitst in voeding voor de ene kabel en data voor de andere.

Gelukkig kun je zo’n kabel vrij eenvoudig zelf maken en dat gaan we hier ook doen. Je hebt een usb-a-naar-usb-c-kabel nodig (mannelijk/mannelijk) en een usb-a-kabel met mannelijke connector aan de ene kant (waarvan je maar de helft gebruikt). Eén van de twee mag een pure voedingskabel zijn (die dus geen datalijnen heeft). Je kunt het beste kabels van verschillende kleuren gebruiken, zodat je makkelijker onthoudt wat de data- en wat de voedingskabel is van je splitter.

©PXimport

Beslis welke kabel je als datakabel en welke je als voedingskabel gaat gebruiken. Knip de ongebruikte connector van de voedingskabel af en strip de isolatie van het uiteinde. Je ziet nu vier draden (of twee als het een voedingskabel is): de witte en groene draden zijn de datalijnen, de rode en zwarte (of blauwe) zijn de voedingslijnen. Van deze heb je alleen de voedingslijnen nodig. Buig de andere om of knip ze af zodat ze geen onbedoeld contact maken. Strip nu de isolatie van de rode en zwarte draden. Doe dat bijvoorbeeld met een breekmes, want het zijn heel dunne draden.

De andere kabel, waarvan je het ene uiteinde als datakabel gaat gebruiken en het usb-c-uiteinde in de Raspberry Pi gaat steken, moet je niet doorknippen. Je dient op een bepaald punt de buitenste isolatielaag te verwijderen. Doe dat voorzichtig door met een striptang op twee plaatsen in de kabel te snijden zonder de draden binnenin te beschadigen, en de isolatie ertussen te verwijderen.

©PXimport

Knip hier nu de zwarte en rode draden door. Strip de isolatie van de twee uiteindes van de zwarte kabel en van het uiteinde van de rode kabel aan de kant van de usb-c-connector die in de Raspberry Pi moet. De andere rode kant buig je om of knip je af; die heb je niet nodig. Verbind nu de rode draad van de datakabel met de rode draad van de voedingskabel. 

Breng de twee stukken van de doorgeknipte zwarte draad van de datakabel bij elkaar en verbind die met de zwarte draad van de voedingskabel. Soldeer beide verbindingen vast na eerst elke draad te vertinnen. Let op: voor de zwarte draad moet je dus drie stukjes aan elkaar solderen!

Werk de kabel nu af. Bevestig isolatietape rond de zwarte draad en andere isolatietape rond de rode. Bevestig tot slot isolatietape rond het geheel, zodat er geen open draden meer te zien zijn van de usb-kabels.

over hoe je deze kabel maakt.

©PXimport

©PXimport

Uiteindelijk heb je een kabel met aan één kant een usb-c-connector die zowel data als voeding doorgeeft, en aan de andere kant één kabel met usb-a-connector voor de data en een andere kabel met usb-a-connector voor de voeding. Onthoud (of beter: label) welke waarvoor dient!

©PXimport

Pi-KVM installeren

Dan heb je nu alles om je eigen Pi-KVM-apparaat te maken. Als je de hdmi-naar-usb-dongel gebruikt, steek die dan in de usb-poort linksonder (de software verwacht die daar). Gebruik je het hdmi-naar-csi-2-adapterbordje, trek dan het zwarte lipje van de camera-interface op de Raspberry Pi (tussen de analoge audio en de micro-hdmi) naar boven, en trek ook het lipje op het adapterbordje naar buiten.

Steek dan de lintkabel in de connector op de Raspberry Pi, met het blauwe strookje gericht naar de usb-poorten, en klik het lipje weer dicht. Doe hetzelfde op het adapterbordje, waar de blauwe strook naar de bovenkant gericht moet zijn.

Download de image van Pi-KVM en kies daarbij voor de versie voor het csi-adapterbordje of de usb-dongel. Schrijf dit dan met een programma zoals balenaEtcher of USBImager naar een micro-sd-kaart van minstens 16 GB groot. Steek deze in je Raspberry P en sluit de hdmi-connector van het adapterbordje via een hdmi-kabel op het scherm van je nas aan. 

Sluit dan het usb-c-uiteinde van je usb-kabel op je Raspberry Pi aan, doe de voedingskabel van de andere kant in een voedingsadapter van 3 ampère en 5 volt en steek de datakabel in een usb-poort van je nas. Sluit een ethernetkabel aan, zodat je Raspberry Pi een netwerkverbinding heeft. En steek tot slot de voedingsadapter in het stopcontact, waarna je Pi-KVM-machine opstart. 

Lukt dit niet, draai dan de usb-c-connector om. Onze Frankensteinkabel heeft niet de handige eigenschap van usb-c dat het niet uitmaakt hoe je de connector ergens in steekt.

Zoek nu het ip-adres dat je Raspberry Pi via dhcp heeft verkregen. Dat kan in de lijst met dhcp-leases in de webinterface van je router. Log in op https://IP met in plaats van IP het ip-adres van je Raspberry Pi. Je krijgt een waarschuwing te zien, omdat de webinterface van Pi-KVM een zelfondertekend tls-certificaat gebruikt. Log in met gebruikersnaam admin en wachtwoord admin.

Je krijgt nu het hoofdscherm van Pi-KVM te zien, met drie opties: KVM, Terminal en Logout

©PXimport

Kies eerst eens voor Terminal en voer su in om naar de rootgebruiker over te schakelen (het wachtwoord is standaard root). Voer dan eerst rw in om het rootbestandssysteem beschrijfbaar te maken en dan passwd om een nieuw wachtwoord voor root te kiezen. Het wachtwoord voor gebruiker admin wijzig je met de opdracht: kvmd-htpasswd set admin.

KVM instellen

Het belangrijkste is uiteraard de kvm-functionaliteit. Keer terug naar het hoofdscherm en kies KVM. Als je Pi-KVM correct op je nas hebt aangesloten en je die via atx (in het menu ATX / Click Power of door fysiek de powerknop in te drukken) inschakelt, zie je nu het opstartscherm van je bios/uefi en daarna het bootmenu verschijnen.

Je kunt nu ook met je toetsenbord en muis je nas aansturen alsof je er vlak voor zit, en allerlei hersteltaken uitvoeren. Instellingen in het bios of de uefi aanpassen? Het bootmenu aanpassen of een andere entry in het bootmenu kiezen omdat de standaardkeuze niet start? In het initramfs van je Linux-server je bestandssysteem herstellen of de passphrase invoeren om je rootbestandssysteem te unlocken? Het is allemaal mogelijk op deze manier.

Let wel op: omdat je dit alles in een webbrowser doet, worden specifieke toetsen(combinaties) door het besturingssysteem van je pc of je webbrowser geïnterpreteerd en niet op je nas. Daarbij horen belangrijke combinaties zoals Ctrl+Alt+Del, maar ook toetsen zoals Shift Lock. Als je deze naar je nas wilt sturen, kan dat in Pi-KVM via het menu Shortcuts.

©PXimport

Virtuele schijf toevoegen

Een volgende stap is dat je ook op afstand een (virtuele) schijf toevoegt aan je nas, bijvoorbeeld om bij grotere problemen je nas van een herstelschijf op te starten of een volledige herinstallatie te doen van je Linux-server met een installatieschijf. Die functionaliteit vind je in het menu Mass Storage.

Klik daar op Select image to upload en selecteer het gewenste iso-bestand op je pc. Klik daarna op Upload om het naar je Raspberry Pi te uploaden. Dit is de reden waarom je het liefst geen te kleine micro-sd-kaart in je Raspberry Pi stopt: alle images waarvan je je nas wilt kunnen opstarten, moeten hierop kunnen passen.

Zodra het iso-bestand is geüpload, klik je het in het uitklapmenu naast Image: en kies je of je bij Drive mode of je de schijf wilt simuleren als cd-rom of usb-stick. Daarna klik je onderaan op Connect drive to Server. Pi-KVM doet zich dan via de usb-otg-interface voor als opslagapparaat en biedt zo de inhoud van de image aan je nas aan.

Als je nu je nas reboot of opstart, kun je in het bootmenu van het bios/uefi de virtuele schijf kiezen waarvan hij moet opstarten. Je voert nu de hersteltaken of installatie uit waarvoor je de schijf nodig hebt. En als je daarna klaar bent, klik je in Pi-KVM in het menu Mass Storage op Disconnect drive om de virtuele schijf te ontkoppelen. Als je daarna je nas weer herstart, zal hij weer van zijn normale schijf starten.

©PXimport

Werken met macro's

Als je specifieke acties met je toetsenbord en muis meerdere keren moet uitvoeren, kun je deze opnemen als macro’s en daarna meerdere keren afspelen. Ga daarvoor in de webinterface van Pi-KVM naar Macro, klik op Rec, voer je taken uit, en klik op Stop als je macro klaar is. Op deze manier kun je bijvoorbeeld de juiste opstartschijf in het bootmenu kiezen en dit als een macro opslaan. De tijd dat het script nodig heeft, wordt ook getoond. Deed je iets verkeerds in je macro, klik dan op Clear en neem ze dan opnieuw op.

De macro’s worden niet op Pi-KVM zelf opgeslagen. Je dient je aangemaakte macro dus eerst te downloaden met een klik op Download script. Sla die dan op je pc op met een duidelijke naam. Als je dan later de macro opnieuw wilt uitvoeren op je nas, klik je op Upload script en daarna op Play om de macro uit te voeren. In sommige omstandigheden is de optie Infinite loop playback interessant: de acties die je in de macro hebt opgenomen, worden dan in een lus telkens herhaald.

©PXimport

Pi-KVM uitbreiden

Het besturingssysteem van Pi-KVM is gebaseerd op Arch Linux ARM. Je kunt dit flexibele besturingssysteem dan ook uitgebreid aan je wensen aanpassen. Extra pakketten installeren voor functionaliteit die niet standaard erin zit, is eenvoudig gebeurd. Houd er wel rekening mee dat het besturingssysteem in read-only modus draait. Maak het bestandssysteem dus altijd eerst schrijfbaar voor je pakketten installeert of configuratiebestanden aanpast, en maak het daarna weer read-only. Op die manier is de kans op een corrupte micro-sd-kaart laag.

Verder ondersteunt Pi-KVM ook de serverbeheerprotocols IPMI en Redfish. Die eerste heeft tal van zwakheden; die tweede is een moderner, op http gebaseerd protocol dat al heel wat veiliger is. Redfish is standaard al ingeschakeld. Dat betekent dat je met tools die Redfish ondersteunen Pi-KVM op afstand kunt aansturen met de gebruikers die in Pi-KVM zijn gedefinieerd. 

Tot slot kun je in Pi-KVM ook meer dan één opslagapparaat definiëren, een seriële verbinding over usb configureren of ethernet over usb. In het laatste geval kun je je Raspberry Pi bijvoorbeeld als dns-server of ftp-server voor je nas laten werken.

▼ Volgende artikel
Waar voor je geld: 5 e-readers met kleurenscherm voor minder dan 250 euro
© ID.nl
Huis

Waar voor je geld: 5 e-readers met kleurenscherm voor minder dan 250 euro

Bij ID.nl zijn we gek op producten met een mooie prijs of die iets extra's of bijzonders te bieden hebben. Daarom gaan we een paar keer per week voor jullie op zoek naar leuke deals. Nu de avonden weer steeds vroeger donker worden en je vaker binnen zit, is lezen bij een leuke bezigheid. En met een mooie e-reader kan dat ook in kleur. Wij bekeken vijf betaalbare e-readers met kleurenscherm.

Kleuren‑e‑readers zijn relatief nieuw; ze combineren de batterijzuinigheid van elektronische inkt met een kleurenfilter dat magazines, strips en geïllustreerde kinderboeken tot leven brengt. Voor de Nederlandse markt zijn er nog niet heel veel modellen beschikbaar. Wij hebben vijf mooie exemplaren voor minder dan 250 euro op een rijtje gezet voor je.

Kobo Libra Colour - 7 inch

De Kobo Libra Colour is een 7 inch e‑reader met een E Ink Kaleido 3‑scherm. De zwart‑wit resolutie bedraagt 1264 × 1680 pixels en 300 ppi, terwijl kleuren worden weergegeven met 150 ppi. Je beschikt over 32 GB intern geheugen en een dual‑core processor van 2,0 GHz, waardoor pagina’s vlot worden ververst. Voor draadloze audioboeken of Bluetooth‑oortjes biedt de Libra Colour wifi (2,4 en 5 GHz) en Bluetooth 5.0, en bestanden worden geladen via USB‑C. Het apparaat is waterbestendig volgens IPX8 (tot 60 minuten op 2 m diepte). De geïntegreerde ComfortLight PRO‑verlichting heeft instelbare helderheid en kleurtemperatuur.

Dankzij de fysieke bladerknoppen heb je maar één hand nodig om te lezen en met de instelbare lettertypes en paginamarges pas je het leescomfort aan. De accu van 2050 mAh levert volgens Kobo een leestijd van enkele weken per lading. Het toestel meet 144,6 × 161 × 8,3 mm en weegt 199,5 g. Dankzij het kleurenscherm is dit model aantrekkelijk voor strips, tijdschriften en kleurrijke kinderboeken, terwijl hij ook standaard ePub‑, PDF‑ en audiobookbestanden ondersteunt.

Kobo Clara Colour - 6 inch

Zoek je een compacte kleurene‑reader, dan is de Kobo Clara Colour met een 6 inch E Ink Kaleido 3‑scherm interessant. Het scherm biedt een resolutie van 1448 × 1072 pixels met 300 ppi voor zwart‑wit en 150 ppi voor kleuren. Dankzij een dual‑core processor (2,0 GHz) en 16 GB opslagruimte is er genoeg vermogen om romans of stripboeken te laden. De reader ondersteunt wifi (dual band) en Bluetooth zodat je audioboeken kunt streamen, en hij gebruikt USB‑C om op te laden. Kobo past ComfortLight PRO toe met instelbare kleurtemperatuur, en de reader is waterdicht volgens IPX8 (tot 60 minuten op 2 m).

De accu heeft een capaciteit van 1 500 mAh en levert bij gemiddeld gebruik tot zes weken leestijd. Dankzij 13 lettertypen en verschillende lettergroottes pas je het scherm volledig aan. Met afmetingen van 112 × 160 × 9,2 mm en een gewicht van 174 g past de Clara Colour in een jaszak. Het apparaat ondersteunt onder meer EPUB, PDF, MOBI en CBZ/CBR en kan via Bluetooth naar audioboeken luisteren. Het kleurenscherm maakt hem geschikt voor geïllustreerde kinderboeken, kaarten en kookboeken terwijl het compacte formaat ideaal is voor onderweg.

PocketBook Verse Pro Color - 6 inch

PocketBook positioneert de Verse Pro Color als een robuuste kleuren‑e‑reader voor veel lezers. Het 6 inch E Ink Kaleido 3‑scherm beschikt over een grijstintenresolutie van 1072 × 1448 pixels en een kleurenlaag met 536 × 724 pixels. Daardoor krijgen stripillustraties en grafieken 4 096 kleuren te zien terwijl zwart‑wittekst scherp blijft met 300 ppi. De quad‑core processor (1,8 GHz) en 1 GB RAM zorgen voor soepele bladwisselingen, en met 16 GB opslagruimte kun je duizenden e‑books bewaren. Via de USB‑C‑poort en wifi en Bluetooth laad je gemakkelijk bestanden of luister je naar audioboeken.

PocketBook levert SMARTlight, een voorgrondverlichting waarmee je zowel helderheid als kleurtemperatuur aanpast. De reader draait op Linux en ondersteunt talloze formaten zoals ACSM, EPUB, PDF, DOCX en CBR/CBZ. Dankzij text‑to‑speech kun je boeken laten voorlezen. De 2100 mAh‑batterij biedt volgens PocketBook tot een maand leesplezier. De behuizing (108 × 156 × 7,6 mm, 182 g) is waterdicht volgens IPX8, zodat je bij het zwembad kunt lezen. Een G‑sensor draait pagina’s automatisch mee als je het apparaat kantelt. Kortom, de Verse Pro Color levert kleuren‑e‑ink in een handzaam formaat met brede bestands­ondersteuning.

PocketBook Era Color - 7 inch

Met een groter kleurenscherm en ingebouwde luidspreker richt de PocketBook Era Color zich op lezers die audioboeken willen luisteren zonder externe headset. Het 7 inch E Ink Kaleido 3‑display heeft een grijstintenresolutie van 1264 × 1680 pixels en een kleurresolutie van 632 × 840 pixels met 300/150 ppi. Dit zorgt voor scherpe tekst en kleurrijke afbeeldingen. De reader gebruikt een quad‑core processor (1,8 GHz) met 1 GB RAM en biedt 32 GB interne opslag. Het besturingssysteem is gebaseerd op Linux en ondersteunt een groot aantal ebook‑ en stripformaten.

Met dual‑band wifi, Bluetooth 5.4 en USB‑C met OTG‑functie koppel je eenvoudig draadloze hoofdtelefoons, luister je naar audioboeken of speel je muziek via de ingebouwde mono‑luidspreker. De SMARTlight‑voorgrondverlichting laat je zowel helderheid als kleurtemperatuur instellen. Dankzij de 2500 mAh accu en het efficiënte E‑Ink‑scherm is volgens PocketBook een maand gebruik mogelijk. Het apparaat is IPX8‑waterbestendig en uitgerust met een g‑sensor, coversensor en speakers. Met afmetingen van 134,3 × 155 × 7,8 mm en een gewicht van 235 g is de Era Color iets groter maar nog steeds draagbaar. De fysieke bladerknoppen zorgen voor comfortabel lezen, terwijl de ingebouwde spraakfunctie tekst kan voorlezen.

Tolino Vision Color - 7 inch

De Tolino Vision Color is een Duitse die dezelfde hardware heeft als de Kobo Libra Colour maar een eigen Android‑softwarelaag gebruikt. Volgens een productaankondiging biedt het apparaat een 7 inch E Ink Kaleido 3‑scherm met een zwart‑witresolutie van 1264 × 1680 pixels (300 ppi) en 150 ppi voor kleuren. De reader heeft fysieke bladerknoppen naast het aanraakscherm en gebruikt een MediaTek MT8113T‑dual‑core processor (2,0 GHz), 1 GB RAM en 32 GB interne opslag. Een 2050 mAh batterij voorziet de Vision Color van stroom, terwijl de ComfortLight PRO‑verlichting de kleurtemperatuur aanpast.

Het toestel biedt wifi en Bluetooth 5.0 zodat je audioboeken kunt streamen, en het is IPX8‑waterbestendig. Tolino gebruikt Android, waardoor je afhankelijk bent van de Tolino‑boekwinkel maar via de Tolino‑cloud kunt synchroniseren met diverse Duitse boekhandels. Een stylus is optioneel verkrijgbaar voor handschrift en aantekeningen. De Vision Color ondersteunt ePub, PDF en andere standaard‑e‑bookformaten en biedt toegang tot de HotSpots van Deutsche Telekom. Dit apparaat is in Nederland nog beperkt verkrijgbaar; een Duitse webwinkel verkoopt het voor ongeveer € 180,68 (incl. btw). Omdat Kieskeurig nog geen productpagina heeft, is het toestel alleen via buitenlandse winkels te vinden.

▼ Volgende artikel
Kan je iPhone ook virussen krijgen?
© ID.nl
Huis

Kan je iPhone ook virussen krijgen?

Om maar meteen met de deur in huis te vallen: ja en nee. Een iPhone wordt niet snel besmet met traditionele malware, maar dat betekent niet dat hij onkwetsbaar is voor hackers en cybercriminelen. En daarbij is het grootste risico niet iOS. Nee, het grootste risico ben je zelf…

Dit artikel in het kort

Een iPhone is goed beveiligd, maar niet onkwetsbaar. Toch richten de meeste aanvallen zich niet op iOS zelf, maar op de zwakste schakel. En dat is jouw gedrag: dat ene moment dat je klikt, scant of downloadt zonder nadenken. In dit artikel lees je hoe criminelen te werk gaan, waaraan je kunt merken dat er iets mis is met je iPhone en hoe je je telefoon kunt beschermen tegen malware, phishing en andere digitale risico's.

Hoe raakt je iPhone besmet?

Een iPhone is goed beveiligd, maar niet tegen wat je zelf doet – en daar spelen kwaadwillenden op in. Het gaat vaak mis bij iets wat volkomen normaal lijkt: een link openen, een QR-code scannen of een agenda-uitnodiging accepteren kan al genoeg zijn om gegevens prijs te geven. Dit zijn de zes meest voorkomende manieren waarop je iPhone geïnfecteerd kan worden:

1: Zero-click en zero-day-aanvallen

De meest geavanceerde aanvallen gebruiken lekken in iOS die nog niet door Apple of beveiligingsonderzoekers zijn ontdekt. Via zo'n kwetsbaarheid kan spyware worden geïnstalleerd nog vóórdat er een update beschikbaar is.

Een zero-click-aanval gaat nog verder: jij hoeft niets aan te raken. Eén kwaadaardig iMessage-bericht of zelfs een gemiste FaceTime-oproep kan al genoeg zijn om toegang tot je toestel te krijgen.

De beste verdediging is simpel maar belangrijk: installeer updates direct zodra ze beschikbaar zijn (Instellingen > Algemeen > Software-update) en zet Automatische updates aan.

2: Quishing: malafide QR-codes

QR-codes worden soms vervangen door valse exemplaren die naar een nepsite met gemeentelogo of parkeerdienst leiden. Controleer altijd de link die de Camera-app toont voordat je op 'open' tikt, en laat dubieuze adressen desnoods scannen met een tool zoals Scamio.

Lees ook: Zo herken je verdachte QR-codes op parkeerautomaten en laadpalen

 3: Kwaadaardige configuratieprofielen

Een configuratieprofiel is een bestand waarmee instellingen op een iPhone of iPad in één keer kunnen worden aangepast. Zo'n profiel bepaalt bijvoorbeeld welke wifi-netwerken worden gebruikt, welke apps mogen worden geïnstalleerd of welke websites worden geblokkeerd. Bedrijven en scholen gebruiken configuratieprofielen vaak om meerdere toestellen tegelijk te beheren.

Ook kwaadwillenden kunnen zo'n profiel aanbieden, bijvoorbeeld via een link in een phishingbericht. Zodra je het installeert, krijgt de afzender toegang tot je netwerkverkeer of kan hij extra apps laten installeren. Controleer daarom altijd de herkomst voordat je een profiel accepteert, en verwijder onbekende profielen via Instellingen > Algemeen > VPN en apparaatbeheer.

4: Nagemaakte wifi-netwerken

Criminelen zetten daarnaast nepwifinetwerken op met namen als 'Airport_Free_WiFi' of 'NS_Gratis_Wifi_In_De_Trein'. Maak je daar verbinding mee, dan kan al je internetverkeer worden onderschept en kunnen je wachtwoorden of persoonlijke gegevens eenvoudig worden buitgemaakt. Gebruik op openbare wifi een VPN, bijvoorbeeld via Bitdefender Mobile Security, zodat je verbinding versleuteld blijft.

5: Malafide agenda-uitnodigingen

Krijg je een vreemde agenda-uitnodiging die je niet herkent? Verwijder die, want er zitten vaak phishinglinks in. De veiligste manier is om de hele ongewenste agenda te wissen zonder op links of knoppen in de afspraak te tikken. Druk ook niet op 'Weiger', want daarmee laat je de afzender weten dat je account actief is, wat juist tot meer spam leidt. Controleer bij twijfel onderaan in je agenda-instellingen welke kalenders zijn toegevoegd en verwijder alles wat je niet herkent.

6: AirDrop-spam

AirDrop is ideaal wanneer je snel en draadloos foto's, documenten, video's of zelfs wachtwoorden of passkeys wilt delen – of ontvangen. Voor hackers is dit ook een aantrekkelijke ingang in je iPhone. Stel, je hebt net iets gedeeld of ontvangen via AirDrop, bijvoorbeeld foto's tijdens een concert. Misschien heb je daarvoor in de instellingen Iedereen gedurende 10 minuten geselecteerd. Zet je dat na het delen of ontvangen niet uit, dan blijft je iPhone dus nog tien minuten zichtbaar voor iedereen. Beter is het om, vooral op drukke plekken, AirDrop in te stellen op Alleen contacten of zelfs te kiezen voor Ontvangen uit.

Let op met AirDrop

Als AirDrop is ingesteld op Iedereen gedurende 10 minuten, kunnen onbekenden jouw toestel zien en je iets sturen, maar er wordt niets automatisch ontvangen. Je krijgt altijd eerst een melding met een voorbeeld van wat iemand wil delen, bijvoorbeeld een foto of document. Pas wanneer je op Accepteren tikt, wordt het bestand opgeslagen.

Het gevaar zit in de verleiding om tóch te klikken. Aanvallers sturen soms misleidende of schokkende beelden met een naam die je nieuwsgierig maakt. Accepteer je zo'n bestand en open je het daarna, dan kan het een link of document bevatten dat je naar een phishingpagina leidt of schadelijke code uitvoert.

Zo merk je dat er iets mis is met je iPhone

Als je iPhone besmet of gehackt is, verschijnt er geen knipperende pop-up om je dat te vertellen. De signalen zijn subtiel – maar herkenbaar als je weet waar je op moet letten. Dit zijn de zeven meest voorkomende aanwijzingen dat je iPhone geïnfecteerd kan zijn.

1: De batterij raakt opvallend snel leeg

Malware kan continu draaien en daardoor veel stroom verbruiken. Controleer in Instellingen > Batterij welke apps dat doen. Let vooral op apps die veel actief zijn op de achtergrond, zeker als ze daar geen reden voor hebben. Een weerapp die acht uur blijft draaien terwijl je hem niet gebruikt, is bijvoorbeeld niet normaal.

2: Je dataverbruik schiet omhoog

Spyware stuurt ongemerkt gegevens door naar servers van aanvallers. Dat zie je vaak terug in Instellingen > Mobiel netwerk. Daar kun je, als je een stukje naar onder scrolt, bij Mobiele data zien of het dataverbruik ineens hoger ligt dan normaal. Let op opvallende pieken in datagebruik, onbekende apps of vreemde pictogrammen. Een simpele tool of een spel dat je zelden opent, hoort geen gigabytes aan data te verbruiken.

3: Apps crashen of lopen vast

Malware kan problemen geven met iOS of andere apps. Als apps vaak opnieuw opstarten of het toestel warm wordt, is dat verdacht.

4: Er verschijnen pop-ups of advertenties buiten Safari om

iOS hoort reclamevrij te zijn. Zie je ineens advertenties op je beginscherm of in instellingen, dan zit er waarschijnlijk adware achter.

5: Er staan onbekende apps of profielen op je toestel

Sommige aanvallers installeren via een lek of misleidende link een app die er betrouwbaar uitziet, maar in werkelijkheid data doorstuurt of instellingen wijzigt. Kijk daarom regelmatig in de Appbibliotheek of er iets tussen staat wat je niet kent. Verwijder verdachte apps meteen; op een iPhone worden daarmee ook de bijbehorende gegevens gewist. Heb je het toestel tweedehands gekocht of vertrouw je het niet helemaal, dan is een volledige fabrieksreset de veiligste keuze.

6: Je toestel is mogelijk gejailbreakt

Bij een jailbreak wordt een deel van Apple's beveiliging uitgezet om functies vrij te geven die normaal niet zijn toegestaan. Dat lijkt handig, maar maakt het systeem kwetsbaar voor apps met te veel rechten. Als je nooit bewust een jailbreak hebt uitgevoerd en toch apps als Cydia, Sileo, or Checkra1n ziet, is dat een teken dat iemand heeft geknoeid met je iPhone.

7: Je ziet vreemde uitgaande oproepen

Een gehackt toestel kan worden ingezet om spam te versturen of te bellen naar dure servicenummers. Kijk in je berichten en belgeschiedenis of er iets geks tussen staat.

Denk je dat je iPhone besmet is? Dit kun je doen

Merk je dat je iPhone zich vreemd gedraagt, begin dan met een eenvoudige reset van je browsergegevens. Open Instellingen > Apps > Safari en kies Wis geschiedenis en websitedata. Daarmee verwijder je tijdelijke bestanden en scripts die schadelijk kunnen zijn. Herstart daarna het toestel.

Blijven de problemen terugkomen, herstel dan een eerdere iCloud-reservekopie van vóór het moment waarop het misging. Helpt dat ook niet, dan is een fabrieksreset de veiligste manier om alle sporen van malware te verwijderen. Dat doe je via Instellingen > Algemeen > Stel opnieuw in > Wis alle inhoud en instellingen. Je iPhone wordt dan teruggezet naar de oorspronkelijke staat. Omdat alles gewist wordt, verdwijnt ook eventuele malware verdwijnt mee.

Zoals altijd geldt: voorkomen is beter dan genezen

De beste beveiliging blijft een combinatie van gezond verstand en actuele software. Zet automatische updates aan via Instellingen > Algemeen > Software-update > Automatische updates. Zo worden veiligheidslekken gedicht voordat ze misbruikt kunnen worden.

Gebruik op openbare netwerken altijd een VPN, en controleer verdachte links met een analyse-tool voordat je klikt. Wie extra zekerheid wil, kan een beveiligingsapp installeren die phishinglinks en onveilige wifi-verbindingen blokkeert.

Conclusie

Een iPhone is goed beveiligd, maar niet onschendbaar. De meeste risico's ontstaan niet door fouten in iOS, maar door wat jij doet: op een verkeerde link tikken, een uitnodiging openen of een netwerk gebruiken dat niet te vertrouwen is.

Wie zijn toestel up-to-date houdt, links kritisch bekijkt en een VPN gebruikt op openbare wifi, verkleint de kans op misbruik of datadiefstal aanzienlijk. iOS doet veel om je te beschermen, maar waakzaamheid blijft nodig.