Ja, din Video Baby Monitor kan blive hacket. Nej, du behøver ikke at stoppe med at bruge det

Hvis du allerede har hørt dem, sparer jeg dig i oversigten af ​​baby skærm hacking horror historier. Der er intet mere mavekørende end tanken om, at dit barns værelse ikke er helt sikkert fra indtrengere. Men faktum er, at hvis du har en baby monitor i værelset, er det måske ikke.

Video baby monitor hacking historier får masser af airplay på lokale nyheder og straks videresendes til mig af mine ældre slægtninge. Hvad der er anderledes med disse historier er, at de risici, de identificerer, er reelle.

Disse bekræftede tilfælde er chillende nok til at få dig til at løbe ovenpå og tag stikkontakten i dit barns værelse lige nu. Jeg gjorde næsten.

Men efter at have taget behørigt hensyn til de sikkerhedsforanstaltninger, jeg allerede havde indført, besluttede jeg, at det var OK at fortsætte med at bruge mine babymonitorer. Risikoen er reel, men de er håndterbare.

Gør mig ikke forkert. Jeg er ikke immun for en lille paranoia. For eksempel har jeg en Post-it, der dækker webcam på min bærbare computer. (Alvorligt, hvornår skal de sætte små plastikskodder på disse som standard?). Men min stilling på baby monitorer er dette:

Når du har forstået, hvordan hackere kommer ind i babymonitorer og webkameraer, kan du træffe en mere informeret beslutning om, hvorvidt sikkerhedsrisikoen er værd at gøre. Så før du begynder at advare alle dine venner og børn om at holde op med baby monitorer, læs dette indlæg. Eller bedre endnu, videresende dem denne i stedet for den sensationelle historie fra din lokale nyhedskanal.

Jeg har et problem med en masse af måden medierne dækker på disse historier. De er mere clickbait end forsigtige fortællinger, og de råd, de tilbyder, er i bedste fald overskuelige. Pointen med dette indlæg er ikke at chokere og skræmme dig - det er at informere og forberede dig.

Hvordan Hackere Adgang Baby Monitorer: Dumme vs Smart Skærme

Der er to hovedtyper af baby monitorer derude. Der er de enkle intercom stil baby skærme, der er walkie talkies med et baby bjørn logo på boksen. Og så er der de noget nyfangede internetaktiverede babymonitorer, der integreres med din smartphone via din trådløse router.

Angrebsvektoren for ældre walkie talkie / intercom type baby skærme (som jeg stadig bruger) er ret simpel. De dumme skærme er radioækvivalenterne af to dåser på en streng. Det eneste, der skal gøres, er at finde strengen og sæt derefter deres dåse i midten. Det er, kapre frekvensen og begynde at spille death metal over det eller noget. Der er dog to store begrænsende faktorer til den dumme monitor hack, dog. Først er hardware. Lige nu har hvert barn over 5 år en enhed, der kan bruge internetprotokol (hvad smart baby monitorer bruger). Men for at kapre en dum baby monitor-frekvens, skal du være noget praktisk med nogle gadgets, du har købt hos RadioShack. Den anden faktor er intervallet. Du skal være temmelig fysisk tæt på baby monitoren for at den kan fungere. For eksempel, hvis jeg står i min indkørsel med modtageren til min baby monitor, er jeg for langt væk for signalet til at virke.

Så hvis nogen begynder at kapre din "dumme" babymonitor, går du ud i gården og finder den lille punk med walkie talkie, hvem laver det og fortæller ham, at du ved, hvor han bor, og du ringer til sine forældre.

Det er alle gamle nyheder.

Det er de internetforbundne videoskærme og babykameraer, der laver alle overskrifter i det seneste. Disse kaldes internetprotokol (IP) kameraer, fordi de bruger internettet og dit lokale netværk til at kommunikere med din smartphone. Angrebsvektoren imod disse "smart" babyskærme er meget bredere. Nu er det ikke bare ældre brødre og naboskabsbørn, der pranker dig. Hvis en dum baby skærm er to dåser og en streng, er en smart baby cam en tin kan, og strengen er World Wide Web. Internet-tilsluttede babymonitorer er potentielt sårbare over for hele rækken af ​​trolde, kryber og kriminelle over hele kloden. Og vi ved alle, at disse mennesker kun kan være helt forkastelige.

Sikkerhedsproblemer i forbindelse med internetprotokollen

Hver gang jeg begynder at tale om sikkerhed med Steve, begynder han at lave sin Shrek-efterligning.

"Ogres Sikkerhedsforanstaltninger er som løg."

Det handler om lagene.

Når det kommer til din IP-aktiverede babymonitor, har bare et stinkende lag usikkerhed alle de hackere. Derefter kan dit webcam ende på et par skyggefulde forum med links til hundredvis af usikre webkameraer over hele kloden. De eksisterer. Se ikke efter dem, hvis du værdsætter din sjæl.

På et meget højt niveau er her de lag, der gælder for din video baby monitor. Dette skyldes, at din video baby monitor fungerer ved at forbinde til din trådløse router, som jeg antager, er forbundet til internettet.

  1. Normal internetadgang til din router (Firewall beskyttet)
    • Video baby monitor adgang (password beskyttet, eller bedre endnu, deaktiveret)
    • Fjernadgang til baby monitor (Passordbeskyttet, eller bedre endnu, deaktiveret)
  2. Fjernadministratoradgang til din router (Passordbeskyttet, eller endnu bedre, deaktiveret)
    • Video baby monitor adgang (password beskyttet)
  3. Bruger / administrator lokal adgang til din router (adgangskodebeskyttet)
    • Kablet (Passordbeskyttet)
    • Trådløs (adgangskodebeskyttet)
      • Video baby monitor adgang (password beskyttet)

Som du kan se, får angriberen i alle tilfælde adgang til din baby monitor ved først at få adgang til din router. Så det første og indlysende beskyttelsesniveau er at sikre din trådløse router. Derefter er der mere, du kan gøre. Men før vi kommer ind i det, lad mig forklare for dig hvordan hackerne kan komme ind.

Hvis du er ligeglad med alt det, er du velkommen til at springe videre til Video Baby Monitor Security Checklist.

Kompromittere din router sikkerhed

Når en angriber får administrativ adgang til din router, er det stort set spillet over for alle enheder, der er forbundet med det. Din baby monitor kan være mindst af dine bekymringer. Men for at være på emne konfigureres de fleste babymonitorer ved at få adgang til deres administrative "backstage" via din router. Hvis en hacker får adgang til din router, kan de så begynde at montere rundt med sikkerhedsindstillingerne på din baby monitor.

Sådan kan de komme ind:

Et angreb via uautoriseret internetadgang til din router er mindst sandsynligt at forekomme. Alle routere bruger Network Address Translation (NAT) til at filtrere uautoriseret indgående trafik. Den eneste undtagelse her er, hvis du forsætligt har gået ind og aktiveret port viderestilling eller oprettet en demilitariseret zone. Du vil normalt kun gøre dette til programmer som BitTorrent-klienter eller online-videospil med høj båndbredde. Hvis du ikke ved hvad det er, spørg din teenager, hvis han eller hun gjorde nogen af ​​disse ting til din router. Hvis ikke, er du nok OK. Du kan tjekke din routerens indstillingssider for at sikre det.
Et angreb via fjernadgang til din router er ens. På samme måde som du kan indstille din babymonitor til at få adgang til legitimt via internettet, kan du få din router's administration side tilgængelig via et bredt netværk eller internettet. Dette er i stedet for at få adgang til din routerens konfigurationsside ved at forbinde direkte til den via en kablet eller trådløs forbindelse. Medmindre du er IT-administrator for en virksomhed, er der praktisk taget ingen grund til at du skal gøre det - det gør dig bare mere sårbar. Fortsæt og deaktiver denne funktion på din routerens indstillingsside. Hvis du aldrig husker at aktivere det, er det sikkert allerede deaktiveret. Det kaldes normalt som "fjerninstallation" eller "Tillad opsætning over WAN."

Et angreb via lokal adgang til din router er det samme som fjernadgang til din router, medmindre en hacker skal være inden for Wi-Fi-området eller kunne tilslutte direkte til din router. Dette er sjældent, men udelukker ikke det - tænk på åbne huse, fester, husmødre osv. Hvis du har et åbent trådløst netværk, hvilket betyder, at alle kan forbinde uden et kodeord (hvorfor? Hvorfor? Hvorfor?), Så din nabo kan komme ind som de vil. Selvom du har trådløse adgangskoder aktiveret, kan nogen tilslutte routeren via en Ethernet-forbindelse, ødelægge din routeradministrators adgangskode (eller brug fabriksindstillingen, hvis du ikke har ændret den), og gå derefter til byen.

Kompromitterende din baby monitor sikkerhed

Lad os antage nu, at hackeren har adgang til din router og derfor din babymonitors konfiguration. Ligesom din router har standardindstillinger, som beskytter den mod uautoriseret trafik, vil din babymonitor normalt have disse beskyttelser på plads udenfor boksen. Men mange video baby monitorer har også UPnP og port forwarding indstillinger, der kan aktiveres for at gøre kameraet mindre sikkert.

Hvis du ikke har indstillet et kodeord til din babymonitor eller ændret fabriksstandardadgangskoden, kan en person nemt få adgang til kameraet, da de har routeradgang. De kan fortsætte med at bruge den kendte fabriks standardadgangskode eller sætte deres bagdørskonto.

Nu har vi indtil nu haft problemer med uautoriseret adgang til din router via internettet. Mange af disse smarte babymonitorer giver dig lov til at få adgang til din babymonitor via internettet . Det vil sige, at du er på arbejde eller på en date eller noget, og du vil se på din lille sovende engel fra din telefon. Dette er en funktion, du kan aktivere fra videoens babykameraets softwareindstillinger. Men jeg tror ikke, du skal . Båndbredden og sikkerhedsmæssige konsekvenser ved at aktivere denne funktion er for store, hvis du ikke ved, hvad du laver. Så spar dig selv risikoen, og brug ikke din video baby monitor som en barnepige cam. Bare skriv din babysitter og spørg, hvordan tingene går, okay?

Problemet med at give internetadgang til din baby monitor er, at det forenkler det arbejde, en hacker skal gøre. I stedet for at trænge ind i din router, så får du administrativ adgang til din router og derefter administrativ adgang til din baby monitor, de skal bare knække den adgangskode, som du indstiller til fjernadgang til din baby monitor. Det er lidt som at efterlade en nøgle under dørmaden ved din hoveddør. Hvis det er nemt og bekvemt for dig at få adgang, er det nemt og bekvemt for hackere at få adgang.

Video Baby Monitor Sikkerhed Ikke-problemer

Så alt det, der skal give dig en god ide om hvordan hackere kan komme ind i din baby monitor. Det er temmelig meget simpelt hjem trådløse netværk sikkerhed stuff. Der er ikke noget iboende farligt med baby monitorer, der ikke også gælder for alle enheder på dit hjemmenetværk. Forskellen er, at fristelsen til ondsindet prank er meget højere, og krybningsfaktoren er ekstra høj. Hvis du simpelthen behandler din babyskærm med den samme årvågenhed som din telefon, din bærbare computer og din tablet, skal du være ok.

Bare at have en video baby monitor i huset åbner ikke straks et vindue til verden. Derudover behøver du ikke at bekymre sig om nogen, der opfanger det digitale videosignal over luften. Digital video baby monitorer bruger krypterede signaler. Det ville være alt for svært for nogen at knække disse, og de skulle være inden for signalområdet.

Video Baby Monitor Security Checkliste

Uanset om du læser alle de lidt tekniske mumbo jumbo jeg lige skrev, er der nogle ret enkle trin, du kan tage for at gøre din video baby monitor sikker. Gør dem en ad gangen, og hvis du har brug for hjælp til din særlige baby monitor model eller router model, skal du kontrollere producentens dokumentation eller skrive en kommentar. Hvis du forlader en kommentar, skal du blot sørge for at få dit spørgsmål besvaret, inden du tilslutter din enhed.

  1. Sikre din trådløse router. Jeg kunne skrive et helt indlæg på dette. Men heldigvis har Andre allerede gjort det, jeg behøver ikke: Sikre din Wi-Fi-router nu med disse sikkerheds tips. Langs disse linjer:
    • Opdater firmwaren til din router.
    • Deaktiver fjernadgang til din router. Lad det ikke konfigureres fra hvor som helst men lige inde i dit hus, der er forbundet til det trådløse eller kablede netværk.
  2. Indstil et kodeord til din baby monitor, hvis du ikke allerede har (hvorfor? Hvorfor? Hvorfor?). Du skal også sørge for, at du har et stærkt kodeord
  3. Skift eller fjern standard login. Nogle kameraer og routere har standard loginoplysninger, noget dumt som "root" som bruger og "password" for adgangskoden. Selvom du har oprettet dine loginoplysninger, skal du sørge for, at de gamle standard loginoplysninger er blevet fjernet eller ændret.
  4. Opdater firmwaren til dit kamera. Trinnene til at gøre dette er forskellige for hver producent. Skyd mig en besked, hvis du har brug for hjælp.
  5. Deaktiver DDNS på dit kamera, hvis det har det.
  6. Deaktiver portoverførsel eller UPnP på dit kamera, hvis den har den.
  7. Deaktiver fjernadgang til dit baby kamera. Det er praktisk, men unødvendigt. Og hvis du ikke har en ubegrænset dataplan, bliver det også dyrt. At sende video feeds over internettet til en telefon spiser meget data. Hvis du er ivrig efter at bruge fjernadgang til dit kamera, skal du sørge for at gøre følgende også:
  8. Skift porten, der bruges til at få adgang til dit kamera. Standard er 80, og det er den, som hackere vil tjekke først. Skift det til noget over 8100, hvis du kan.
  9. Kontroller jævnligt logfilerne for uautoriseret adgang. Når du kigger på din logbog, skal du kigge efter usædvanlige ting, som IP-adresser, du ikke genkender eller underlige adgangstider (kl. 13 når du ikke var hjemme, for eksempel).

Hvis du adresserer alle ovennævnte emner, skal du have beskyttet alle typiske angreb vektorer til det bedste af din evne.

Savnede jeg noget? Lad mig - og din kollega -læsere - kende i kommentarafsnittet.