Achtergrond

Google Chromecast: open deur voor hackers

Hackers kunnen je Chromecast misbruiken om toegang te krijgen tot alle genetwerkte gadgets in je huis, van een koffiemachine tot je slimme camera’s.

Hoe veilig is het internet der dingen? Beveiligingsonderzoekers van Kaspersky onderzochten in welke mate ze een eenvoudig slim huis konden hacken. Ze kozen voor een realistisch scenario: de woonst in kwestie was uitgerust met een Chromecast, een slimme koffiezetmachine, een alarmsysteem dat met je smartphone werkt en een slimme camera, in casu een babymonitor.

Voordeur

De conclusie: in theorie kan een aanvaller via de Chromecast op het thuisnetwerk geraken, en daar de babymonitor en de koffiemachine overnemen. Een op het eerste zicht ongevaarlijke kwetsbaarheid die zowel de nieuwe als de oude Chromecast kenmerkt, ligt aan de basis. Een aanvaller kan de multimediadongle van Google verdrinken in aanvragen om de verbinding te verbreken. De Chromecast zal in respons de verbinding met het thuisnetwerk effectief verbreken, en vervolgens z’n eigen wifi-hotspot klaarzetten.

Via de wifi-hotspot voer je als gebruiker de installatie van de Chomecast uit. Je verbindt er mee, waarna je de gegevens van het thuisnetwerk aan het apparaat toevertrouwt. Een aanvaller kan de verbinding echter overnemen en misbruiken om de gegevens die hij wil naar je tv-scherm te sturen. Heel misschien zijn dat de winnende lottonummers van de komende week, een pessimistisch scenario is echter realistischer. Hoe kan de hacker z’n macht nu precies misbruiken?

Koffiezet verklikt

Daarvoor kijken we naar de koffiemachine. Verandert er iets aan het thuisnetwerk, dan moet je als gebruiker je slimme koffiemachine terug met dat netwerk verbinden. De communicatie tussen koffiemaker en app is echter onvoldoende beveiligd. Een hacker kan tussen beiden komen en het wachtwoord van je wifinetwerk stelen.

Om dat te doen heeft de crimineel in kwestie weinig tijd. De kwetsbaarheid bestaat enkel tijdens het verbindingsproces van de koffiemachine. De hacker zou dus moeten weten wanneer een nietsvermoedende gebruiker z’n slimme koffiezetter met het thuisnetwerk verbindt. Bijvoorbeeld nadat hij z’n netwerk gereset heeft, op vraag van z’n Chromecast.

Babyspotting

Vervolgens is het hek van de dam: we hoeven je niet te vertellen dat je geen vreemde computernerds op je privénetwerk wil. De hacker, vermoedelijk hackend tegen hoge snelheid, gekleed in een donkere hoodie en mogelijks bijgestaan door een kompaan die verwoed mee typt op hetzelfde toetsenbord, kan nu aan je babymonitor. Toegang tot het thuisnetwerk geeft hem de mogelijkheid om de root-key van de Linuxdistributie die de camera aandrijft te bemachtigen. Waarom hij dat wil doen, dat weten we niet, maar hier op de redactie vertrouwen we niemand die andermans baby wil bespieden.

Wel veilig

Vervolgens richt de inbreker z’n pijlen op je slimme alarm. Tevergeefs. Het is niet allemaal kommer en kwel: Kaspersky stelde vast dat slimme alarmsystemen in de regel erg goed beveiligd zijn. De communicatie van de centrale hub naar de app verloopt doorgaans via https en langs de cloudservice van de provider. Die verbinding is zo veilig dat zelfs een gedecoreerd hacker er weinig mee kan doen.

Geen paniek

Bovenstaand scenario is niet hypothetisch. Zowat alle IoT-toepassingen lijken wel één of andere kwetsbaarheid te bezitten. Op zichzelf stellen die kwetsbaarheden niet veel voor, maar in tandem zijn ze wel gevaarlijk. Het verhaal verdient wel enige nuance: een ietwat ervaren hacker kan al het bovenstaande doen, maar hij moet zich in de buurt van je huis bevinden. Dat op zich is nog niet zo’n probleem. Voorlopig is er echter één factor die je nog beschermt: hij heeft er geen reden toe. Momenteel bestaat er nog geen verdienmodel dat het hacken van een IoT-huis een rendabel tijdverdrijf maakt.

beveiligingchromecasthackerinternet der dingen

Gerelateerde artikelen

Volg ons

€350 korting op de Tenways CGO600

€350 korting op de Tenways CGO600

Bekijk de CGO600