ID.nl logo
Zekerheid & gemak

De grootste veiligheidsrisico's: Is IoT veilig?

Steeds meer apparaten worden 'connected'. Handig, maar er kleven ook flinke veiligheidsrisico's aan het Internet of Things. PCM zoekt uit waar de pijnpunten precies zitten.

Lees ook:Intel: 'Gebruikers moeten meer verantwoordelijkheid nemen bij IoT-aankopen'

Gedurende de afgelopen jaren ontdekten steeds meer smart-home-gebruikers dat veel verbonden apparaten helemaal niet zo zaligmakend bleken. Dergelijke apparatuur verzamelt namelijk bakken aan persoonlijke data. Wie een slimme thermostaat in huis heeft, stuurt bijvoorbeeld veel meer data naar zijn energieleverancier dan je aanvankelijk zou willen. Het gaat dan niet alleen om hoeveel energie je verbruikt, maar ook wanneer je doorgaans niet thuis bent (handige informatie voor inbrekers). Een slimme koelkast weet wat je het liefst eet, en de tandenborstel weet of je wel goed poetst - informatie die voor een zorgverzekeraar wel erg interessant is.

Die privacygevoelige gegevens zijn bovendien nauw verbonden met de beveiligingsproblemen van het IoT. Dát je energiemaatschappij die gegevens verzamelt, is tot daar aan toe. Maar het is vrijwel onmogelijk te garanderen dat ze daar veilig zijn.

"De meeste bedrijven die nu slimme apparatuur aanbieden, zijn van oudsher geen techbedrijven", vertelt de man (“een Europese programmeur”) achter het bekende Twitter-account @InternetOfShit, een account dat dagelijks belachelijk maakt hoe vergezocht én onveilig veel IoT-apparaten zijn. "Databescherming is voor hen minder vanzelfsprekend, en dat leidt tot slechte beveiliging van servers waardoor privacygevoelige gegevens eerder op straat komen te liggen."

Encryptie

De fysieke grootte van IoT-apparaten wil daarnaast ook nog problemen opleveren. Dat zit bijvoorbeeld in de encryptiestandaarden die worden gebruikt om verkeer van en naar de server en binnen de groep te versleutelen. Omdat de meeste IoT-apparaten maar een beperkte rekenkracht hebben door goedkope cpu's wordt er vaak gebruik gemaakt van een zwakkere versleuteling. Die is niet persé makkelijker te breken, maar maakt het bij bruteforce-aanvallen wel makkelijker om default-wachtwoorden zoals '1234' te kraken.

Daar komt bovendien bij dat huishoudelijke apparaten worden gebruikt voor een lange periode van meerdere jaren, en dat simpele encryptiestandaarden doorgaans niet zo'n lange levensduur hebben. Vaak blijken die na korte tijd al ingehaald door het feit dat computers steeds krachtiger worden en de versleuteling sneller kunnen kraken. Encryptie waarbij dat niet het geval is (zoals AES-256) is te log voor een doorsnee IoT-apparaat.

Daar komt bij dat veel fabrikanten de wachtwoorden van een apparaat hardcoded in de firmware zetten, en dat dat juist vaak simpele default-wachtwoorden zijn. Als het al mogelijk is die wachtwoorden te veranderen, is dat voor veel gebruikers vaak te lastig of laten ze dat liggen.

IoT-apparaten zijn ook onveilig vanwege hun connectiviteit met elkaar en met je netwerk. Omdat alle apparaten aan hetzelfde netwerk hangen, wordt het veel makkelijker om een goed beveiligde computer te infecteren via een slecht beveiligde netwerkschijf.

Encryptiestandaarden gaan niet zo lang mee als de meeste huishoudelijke apparaten

-

Updates

Een ander groot probleem is de ondersteuning die apparaten ontvangen, en de API's waarop ze draaien. Fabrikanten bieden nu witgoedapparatuur aan met een levensduur van vaak wel 20 jaar (voor bijvoorbeeld een wasmachine), maar volgens @InternetOfShit is er bij voorbaat nog niet eens nagedacht over hoe lang zulke apparatuur wordt ondersteund. Hij doelt specifiek op zaken als de API's die de apparaten gebruiken, bijvoorbeeld om verbinding te maken met externe applicaties.

Zo biedt Samsung koelkasten aan met een display waarin je je Google Calendar kunt importeren - handig in een druk huishouden. Een jaar nadat één van die koelkasten op de markt was gebracht, ontdekten beveiligingsonderzoekers dat de koelkast het wachtwoord van het bijbehorende Google-account in plaintext naar de router stuurde omdat het SSL-certificaat niet juist gevalideerd werd.

Het was daarom met een man-in-the-middle-aanval kinderlijk eenvoudig het wachtwoord te onderscheppen. Het probleem zat in het feit dat Samsung een oude API voor Google Calendar gebruikte - maar de koelkasten hebben tot op heden geen update naar de nieuwe API ontvangen.

Samsungs slimme koelkast draaide altijd op 'Family Hub 1.0', maar de nieuwe lineup die dit jaar tijdens de CES werd gepresenteerd draait al op Family Hub 2.0. Het is een legitieme vraag hoe lang versie 1.0 nog ondersteund blijft...

IoT-protocollen

Te korte ondersteuning van apparaten en slecht geïmplementeerde beveiligingsmaatregelen zijn relatief makkelijk te voorkomen. Je ziet nu al dat steeds meer smart-applicaties gebruik maken van betere opsec (operations security), door penetration testing in te zetten bij hun apparaten of door speciale privacy-experts aan te nemen. Het IoT heeft echter een groter probleem dat niet zomaar is op te lossen met meer maatregelen.

Het inherente probleem van zo veel verschillende apparaten is het gebrek aan een vaste standaard, en de wirwar van verschillende protocollen waarmee de apparaten met elkaar praten. Dat levert problemen op omdat lampen van het ene merk bijvoorbeeld niet kunnen worden gekoppeld aan thermostaten van een ander, maar het is ook inherent onveilig.

Door het gebruik van zo veel verschillende standaarden is het voor fabrikanten vaak aantrekkelijker om een 'legacy' firmware aan te houden. Die kun je heel specifiek bouwen voor juist dat ene apparaat, in plaats van dat je moet voldoen aan bepaalde eisen. Die diversiteit maakt het echter ook een stuk lastiger om uniforme updates voor bijvoorbeeld de versleuteling of de connectiviteit uit te brengen.

Een wirwar aan verschillende protocollen in plaats van een vaste standaard is een inherent probleem

-

Er zijn verschillende initiatieven om protocollen te standaardiseren. Zo is er de AllSeen Alliance, een samenwerkingsverband waar onder andere Qualcomm, Cisco, Microsoft, HTC en LG aan werken. Zij werken samen aan AllJoyn, een standaardmanier waarmee apparaten kunnen verbinden met externe diensten of cloud-applicaties. Dat gebeurt met universele manier om data over te brengen en een algemene encryptiestandaard.

Mirai-botnet

In oktober vorig jaar bleek echter dat het Internet of Things een veel groter probleem had dan enkel de slechte bescherming van persoonsgegevens, maar dat nalatige beveiliging ook grote schade aan anderen kon toebrengen.

Op 21 oktober lag een significant deel van het internet het grootste deel van de dag plat. Websites als Twitter en Reddit, én het veelgebruikte Amazon Web Services waren niet meer te bereiken door een grootschalige aanval op DynDNS, één van de grootste dns-providers van het internet. Het ging om een DDoS-aanval waarbij de servers door 650 Gb/s aan data werden bestookt.

Voor de aanval werden miljoenen IoT-apparaten van over de hele wereld gebruikt. Die werden door het botnet ingezet om de servers van DynDNS constant met data te bestoken. Mirai infecteert IoT-apparaten met malware die de data naar een centrale command & control-server sturen.

In een analyse van de broncode van Mirai komen twee belangrijke dingen naar voren. Eerst zoekt de malware naar IoT-apparaten op internet om die vervolgens over te nemen, en vervolgens worden de IP-adressen van die apparaten gebruikt om verzoeken naar een bepaalde server te sturen. Het zoeken naar apparaten gebeurt via een grootschalige scan naar IP-adressen die verbonden zijn aan apparaten die geen computers of smartphones zijn, maar bijvoorbeeld wel connected beveiligingscamera's.

Opvallend is dat Mirai niet alleen zoekt naar onbeveiligde apparaten, maar ook 'dictionary' brute-force-aanvallen inzet om simpele wachtwoorden zoals 'root', '1234', admin' of 'default' te kraken. Zoals we al eerder konden zijn veel wachtwoorden hardcoded in de firmware en worden ze door gebruikers amper vervangen. In dat geval krijg je dergelijke standaard-wachtwoorden.

Beveiligingsonderzoekers zijn dan ook van mening dat het veranderen en toepassen van default-wachtwoorden één van de beste manieren is om dergelijke botnets te stoppen.

©PXimport

Een belangrijke kanttekening is overigens wel dat het overgrote merendeel van de gebruikte apparaten in de Mirai-aanval een IP-camera was. In tegenstelling tot bijvoorbeeld slimme wasmachines zijn verbonden (beveiligings)camera's al jaren een bekend veiligheidsrisico.

Waarschuwingen over het beveiligen van zulke apparatuur gaan al terug sinds de eerste consumentenmodellen op de markt kwamen, en sinds die tijd is er maar weinig veranderd. Open videostreams van bijvoorbeeld kinder- of huiskamers zijn nog steeds eenvoudig te vinden met een paar simpele Google-zoekopdrachten.

Goede hoop

Dat wil niet zeggen dat de opkomst van nog meer slimme apparatuur geen extra risico's met zich meebrengt. Integendeel, hoe meer apparaten op internet worden aangesloten, hoe meer mogelijkheden hackers hebben om botnets te starten, computers te infecteren of persoonsgegevens te stelen.

Toch gloort er een beetje hoop aan de horizon. Steeds meer fabrikanten zien het belang van veiligheid in bij het maken van IoT-applicaties. De industrie werkt actief aan het bouwen van (open) standaarden voor domotica, en ook consumenten raken meer bewust van het nut van beveiliging.

Er zijn nog een aantal belangrijke veranderingen die in de werkwijze van fabrikanten moet komen. Die zijn grotendeels hetzelfde als bij het maken van cloudtoepassingen, websites met databases, en hardware zoals computers en smartphones. Dat draait allemaal om aandacht voor beveiliging, en om dat probleem serieus te nemen.

▼ Volgende artikel
Review Sennheiser HDB 630 - Bluetooth-koptelefoon met hoge audioprestaties
© Sennheiser
Huis

Review Sennheiser HDB 630 - Bluetooth-koptelefoon met hoge audioprestaties

Zoek je een draadloze hoofdtelefoon met een uitstekend geluid? De HDB 630 is de eerste bluetooth-koptelefoon waarbij Sennheiser het 'Hi-Res Audio'-label op de productdoos heeft geplakt. Dus dat belooft wat! Is luxe koptelefoon zijn stevige adviesprijs van bijna vijfhonderd euro waard?

Fantastisch
Conclusie

Is het hoge prijskaartje van zo'n vijfhonderd euro geen bezwaar, dan haal je met de Sennheiser HDB 630 een hoogstaand audioproduct in huis. Deze over-ear-hoofdtelefoon zit comfortabel en klinkt werkelijk fantastisch. Overige voordelen zijn de stevige reishoes, lange accuduur, goede noise cancelling-functie en uitgebreide app. Houd er wel rekening mee dat de behuizing geen regen kan verdragen.

Plus- en minpunten
  • Prettige pasvorm
  • Robuuste opbergcase
  • Bluetooth-dongel
  • Twee afneembare audiokabels
  • Uitstekende audiokwaliteit
  • Audioresolutie tot 24 bit/192 kHz
  • Noise cancelling-functie werkt erg goed
  • Accu gaat lang mee
  • Zeer veelzijdige app
  • Duur
  • Niet IP-gecertificeerd
  • Groot formaat draaghoes
  • Engelstalige app
CategorieSpecificatie
Formaat audiodrivers2× 42 millimeter
AudiokwaliteitTot 24 bit/192 kHz
FrequentiebereikTot 6 Hz - 40 kHz
Accucapaciteit700 mAh (tot 60 uur)
ConnectiviteitBluetooth 5.2, usb-c, lijningang (3,5 mm)
Gewicht311 gram (zonder kabel)
Inbegrepen accessoiresOpbergcase, hoofdtelefoonkabel (3,5 mm), usb-c-kabel, vliegtuigadapter, bluetooth-adapter (usb-c)

De Sennheiser HDB 630 is een stijlvol vormgegeven over-ear-hoofdtelefoon met een veilige kleurstelling van zwart en zilver. Beide schelpen hebben nogal dikke kussens van kunstleer die volledig over de oren vallen. In combinatie met de zacht gevoerde hoofdband is de pasvorm erg comfortabel. De klemdruk is trouwens wel wat steviger dan we van veel andere hoofdtelefoons gewend zijn. Hierdoor blijft de HDB 630 tijdens een wandeling of huishoudelijke klus goed op het hoofd zitten. Dankzij de draaibare oorschelpen en verstelbare hoofdband is het apparaat voor vrijwel iedereen geschikt. Luister je graag buitenshuis, dan is het belangrijk om te weten dat dit product geen IP-certificering heeft. Kijk dus uit voor een onverhoopte regenbui.

©Maikel Dijkhuizen

Dankzij de dikke oorkussens gaat de Sennheiser HDB 630 tijdens een lange luistersessie niet zo gauw irriteren.

Inbegrepen accessoires

Zoals je van een product in deze prijsklasse mag verwachten, levert de Duitse audiospecialist een stevige opbergcase mee. Die is overigens wel iets groter vergeleken met de case die veel andere merken, zoals Sony en JBL, bij hun koptelefoons leveren. De HDB 630 heeft namelijk geen vouwmechanisme, waardoor de koptelefoon meer ruimte in beslag neemt.

Opvallend is de aanwezigheid van een bluetooth-dongel. Wanneer jouw computer geen bluetooth ondersteunt, kun je evengoed draadloos luisteren. Het is trouwens wel een usb-c-dongel. Check dus voor de zekerheid even of deze poort op jouw computer zit. De adapter ondersteunt een respectabele audioresolutie van maximaal 24 bit/192 kHz. Wanneer je de dongel op een geschikte smartphone of tablet aansluit, profiteer je van een hoge geluidskwaliteit.

Behalve bluetooth ontvangt deze koptelefoon als alternatief ook audiosignalen via twee fysieke ingangen, namelijk usb-c en een 3,5mm-audiopoort. De benodigde kabels zijn inbegrepen. Tot slot bevat de opbergcase een vliegtuigadapter.

©Maikel Dijkhuizen

In de ruime draagtas zitten naast de hoofdtelefoon twee audiokabels, een vliegtuigadapter en een bluetooth-dongel.

Muziek luisteren

Zodra je de HDB 630 uit de draaghoes haalt, springt het apparaat vanzelf aan. De eerste klanken laten meteen een goede indruk achter, want deze bluetooth-hoofdtelefoon levert een kraakhelder en levendig geluid. Zowel het hoog, midden als laag zijn luid en duidelijk te horen, waardoor de HDB 630 niets uit de oorspronkelijke opname achterwege laat. Je hoort werkelijk ieder detail. Van metal tot klassiek; elk liedje klinkt kortweg prachtig. Een groot pluspunt is de doeltreffende noise cancelling-functie. We horen tijdens het luisteren nauwelijks omgevingsgeluid. Ideaal voor wie op luidruchtige plekken een podcast, audioboek, talkshow of radio-uitzending wil volgen. Volgens de fabrikant is een volgeladen accu goed voor een luistertijd tot ongeveer zestig uur.

©Sennheiser

Je kunt met de Sennheiser HDB 630 zowel draadloos als met een kabel naar muziek luisteren.

Audiobediening

Deze hoofdtelefoon laat zich makkelijk bedienen. De buitenzijde van de rechteroorschelp heeft hiervoor een aanraakpaneel. Veeg omhoog of vooruit om respectievelijk het volume op te voeren en naar het volgende liedje te navigeren. Daarnaast kun je inkomende gesprekken aannemen (of weigeren) en noise cancelling inschakelen. Druk je tweemaal kort op de aan-uitknop, dan vertelt een vrouwelijke stem het resterende batterijpercentage.

Voor toegang tot meer audio-instellingen installeer je de uitgebreide Sennheiser Smart Control Plus-app op een smartphone. Switch bijvoorbeeld snel tussen geluidsopties als Podcast, Rock, Pop, Movie, Dance en Hip-Hop. Daarnaast kun je het basniveau omhoog krikken. Je stelt verder eenvoudig de mate van noise cancelling in. Je bepaalt hierbij zelf hoeveel omgevingsgeluid je hoort. Leuk is dat je in de Engelstalige app allerlei experimentele audio-instellingen kunt uitproberen. Ten slotte verschijnen er mogelijk ook soms nieuwe software-updates voor de hoofdtelefoon.

©Maikel Dijkhuizen

Neem even de tijd om alle mogelijkheden van de veelzijdige Sennheiser Smart Control Plus-app te verkennen.

Sennheiser HDB 630 kopen?

Is het hoge prijskaartje van zo'n vijfhonderd euro geen bezwaar, dan haal je met de Sennheiser HDB 630 een hoogstaand audioproduct in huis. Deze over-ear-hoofdtelefoon zit comfortabel en klinkt werkelijk fantastisch. Overige voordelen zijn de stevige reishoes, lange accuduur, goede noise cancelling-functie en uitgebreide app. Houd er wel rekening mee dat de behuizing geen regen kan verdragen.

Meer koptelefoons van Sennheiser:

▼ Volgende artikel
Tweede seizoen van Battlefield 6 is van start
Huis

Tweede seizoen van Battlefield 6 is van start

Het tweede seizoen van Battlefield 6 is na uitstel gisteren van start gegaan.

Het tweede seizoen had eigenlijk op 20 januari van start moeten gaan, maar dat werd vier weken uitgesteld omdat het tweede seizoen nog niet klaar voor release was. Dat is nu blijkbaar wel, en spelers van de shooter kunnen dan ook aan de slag met het tweede seizoen.

Het tweede seizoen bestaat uit drie fases van een maand, die elk nieuwe content met zich meebrengen. De eerste fase heet Extreme Measures en is begonnen. Spelers kunnen aan de slag met een nieuwe multiplayermap genaamd Contaminated, dat geschikt is voor alle gevechtsgroottes. Ook is er een nieuwe tijdelijk beschikbare modus in de vorm van VL-7 Strike, en de battle royale-game Battlefield RedSec krijgt de modi Gauntlet: Altered State en Battle Royale: Synthesis. Ook zijn er nieuwe wapens en gadgets.

View post on X

De tweede fase heet Nightfall en start op 17 maart, en zal onder andere de nieuwe map Hagental Base en nieuwe Nightfall-modus - waarbij het nacht is en het zich dus slecht is - bevatten. Op 14 april begint de derde fase, Hunter / Prey, met een nieuwe gelimiteerde modus genaamd Operation Augur.

Battlefield 6 kwam afgelopen najaar uit voor pc, PlayStation 5 en Xbox Series-consoles en bleek een groot succes. In de eerste drie dagen werden er meer dan zeven miljoen exemplaren van verkocht. Tegelijkertijd kreeg de game concurrentie uit onverwachtse hoek, namelijk van de ook vorig najaar uitgekomen extraction shooter Arc Raiders.

Watch on YouTube
Watch on YouTube