Ja, din Video Baby Monitor kan bli hakket. Nei, du trenger ikke å slutte å bruke den
Video baby monitor hacking historier får mye airplay på lokale nyheter og umiddelbart videresendt til meg av mine eldre slektninger. Hva er forskjellig fra disse historiene er at risikoen de identifiserer er ekte.
Disse bekreftede tilfellene er chillende nok til at du vil løpe oppe og trekke ut babyskjermen i barnas rom akkurat nå. Jeg gjorde nesten.
Men etter å ha tatt oversikt over sikkerhetstiltakene jeg allerede hadde satt på plass, bestemte jeg meg for at det var OK å fortsette å bruke babymonitorene mine. Risikoen er reell, men de er håndterbare.
Ikke misforstå meg. Jeg er ikke immun mot en liten paranoia. For eksempel har jeg en Post-it som dekker webkameraet på min laptop. (Seriøst, når kommer de til å sette små plastskodder på disse som standard?). Men min stilling på baby monitorer er dette:
Når du forstår hvordan hackere kommer inn i babymonitorer og webkameraer, kan du ta en mer informert beslutning om hvorvidt sikkerhetsrisikoen er verdifullt. Så, før du begynner å advare alle dine venner og barn om å slutte å bruke babymonitorer, les gjennom dette innlegget. Eller enda bedre, send dem denne i stedet for den oppsiktsvekkende historien fra din lokale nyhetskanal.
Jeg har et problem med mye av mediene som dekker disse historiene. De er mer clickbait enn forsiktighetsfortellinger, og de rådene de tilbyr er i beste fall overflødige. Poenget med dette innlegget er ikke å sjokkere og skremme deg - det er å informere og forberede deg.
Hvordan Hackers Access Baby skjermer: Dumb vs Smart skjermer
Det er to hovedtyper av babymonitorer der ute. Det er de enkle intercom stil baby monitorene som er walkie talkies med en baby bjørn logoen på boksen. Og så er det de noe nyttfangede Internett-aktiverte babymonitorene som integreres med smarttelefonen din via din trådløse router.
Angrepsvektoren for eldre walkie talkie / intercom-type babymonitorer (som jeg fremdeles bruker) er ganske enkel. De dumme skjermer er radioekvivalenter av to bokser på en streng. Alt du trenger å gjøre er å finne strengen og deretter sette sin blikk i midten. Det er, kapre frekvensen og begynne å spille death metal over det eller noe. Det er to store begrensende faktorer for den dumme skjermhacken, skjønt. Først er maskinvare. For øyeblikket har hvert barn over 5 år en enhet som kan bruke internettprotokoll (hvilke smarte babymonitorer bruker). Men for å kapre en dum baby monitor frekvens, må du være litt nyttig med noen gadgets du kjøpte på RadioShack. Den andre faktoren er rekkevidden. Du må være ganske fysisk nær babyskjermen for at den skal fungere. For eksempel, hvis jeg står i oppkjørselen min med mottakeren for babyskjermen min, er jeg for langt unna for signalet til å fungere.
Så hvis noen begynner å kapre din "dumme" babyskjerm, går du ut i gården og finner den lille punken med walkie talkieen som gjør det og forteller ham at du vet hvor han bor, og du ringer til foreldrene sine.
Det er alle gamle nyheter.
Det er internettkoblede videoskjermer og babykameraer som lager alle overskriftene i det siste. Disse kalles Internett-protokoll (IP) kameraer fordi de bruker internett og ditt lokale nettverk for å kommunisere med smarttelefonen. Angrepsvektoren mot disse "smarte" babymonitorene er mye bredere. Nå er det ikke bare eldre brødre og nabobarn som pranker deg. Hvis en dum babyskjerm er to bokser og en streng, er en smart babykamera en blikkskinne, og strengen er World Wide Web. Internett-tilkoblede babymonitorer er potensielt sårbare for hele spekteret av troll, kryper og kriminelle over hele verden. Og vi vet alle at disse menneskene bare kan være helt forkastelige.
Sikkerhetsproblemer for Internet Protocol Baby Monitor
Hver gang jeg begynner å snakke om sikkerhet med Steve, begynner han å gjøre sin Shrek-personlighet.
"Ogres Sikkerhetsforanstaltninger er som løk."
Det handler om lagene.
Når det gjelder din IP-aktiverte baby monitor, kan bare ha en stinky lag av usikkerhet invitere alle hackere. Da kan webkameraet ditt ende opp på et skyggefullt forum med koblinger til hundrevis av usikre webkameraer over hele verden. De eksisterer. Ikke se etter dem, hvis du verdsetter din sjel.
På et meget høyt nivå, her er lagene som gjelder for video baby monitoren din. Dette kommer fra det faktum at video baby monitoren din fungerer ved å koble til ditt hjem trådløse ruteren, som jeg antar er koblet til Internett.
- Normal internettilgang til ruteren din (brannmur beskyttet)
- Video baby monitor tilgang (Passordbeskyttet, eller enda bedre, deaktivert)
- Ekstern baby monitor tilgang (Passordbeskyttet, eller bedre ennå, deaktivert)
- Fjernadministrator tilgang til ruteren din (Passordbeskyttet, eller enda bedre, deaktivert)
- Video baby monitor tilgang (Passordbeskyttet)
- Bruker / administrator lokal tilgang til ruteren din (Passordbeskyttet)
- Kablet (Passordbeskyttet)
- Trådløs (passordbeskyttet)
- Video baby monitor tilgang (Passordbeskyttet)
Som du ser, får angriperen i alle tilfeller tilgang til babyskjermen din ved først å få tilgang til ruteren din. Så det første og åpenbare beskyttelseslaget er å sikre din trådløse ruteren. Etter det er det mer du kan gjøre. Men før vi kommer inn i det, la meg forklare hvordan hackerne kan komme inn.
Hvis du ikke bryr deg om alt det, er du velkommen til å hoppe over til sjekklisten for Video Baby Monitor Security.
Kompromittere rutersikkerheten din
Når en angriper får administrativ tilgang til ruteren, er det ganske mye spill over for hver enhet som er koblet til den. Babyskjermen din kan være minst av dine bekymringer. Men for å holde seg på emnet konfigureres de fleste babymonitorer ved å få tilgang til deres administrative "backstage" via ruteren. Hvis en hacker får tilgang til ruteren, kan de deretter begynne å monke rundt med sikkerhetsinnstillingene til babyskjermen din.
Slik kan de komme inn:
Et angrep via uautorisert Internett-tilgang til ruteren din er minst sannsynlig å forekomme. Alle rutere bruker Network Address Translation (NAT) for å filtrere ut uautorisert innkommende trafikk. Det eneste unntaket her er hvis du har forsiktig gått inn og aktivert port videresending eller opprettet en demilitarisert sone. Du vil vanligvis bare gjøre dette for programmer som BitTorrent-klienter eller online båndbredde med høy båndbredde. Hvis du ikke vet hva dette er, spør tenåringen din om han eller hun gjorde noen av disse tingene til ruteren din. Hvis ikke, er du sannsynligvis OK. Du kan sjekke rutens innstillingssider for å forsikre deg om, skjønt.
Et angrep via ekstern tilgang til ruteren din er lik. På samme måte som du kan opprette babyskjermen din for å få lovlig tilgang via internett, kan du få ruterenes administrasjonsside tilgjengelig via et stort nettverk eller Internett. Dette er i stedet for å få tilgang til ruteren din konfigurasjonsside ved å koble til den direkte via en kablet eller trådløs tilkobling. Med mindre du er IT-administrator for en bedrift, er det praktisk talt ingen grunn til at du trenger å gjøre dette - det gjør deg bare mer sårbar. Gå videre og deaktiver denne funksjonen på rutens innstillingsside. Hvis du aldri husker å aktivere det, er det sannsynligvis allerede deaktivert. Det blir vanligvis kalt noe som "ekstern oppsett" eller "Tillat oppsett over WAN."
Et angrep via lokal tilgang til ruteren din er det samme som fjerntilgang til ruteren din, bortsett fra at hacker må være innenfor Wi-Fi-området eller kunne plugge direkte inn i ruteren. Dette er sjeldent, men ikke utelukkende, tenk på åpne hus, fester, husmødre osv. Hvis du har et åpent trådløst nettverk, betyr det at alle kan koble seg uten et passord (hvorfor? Hvorfor? Hvorfor?), Så din naboen kan komme inn som de vil. Selv om du har trådløse passord aktivert, kan noen koble til ruteren via en Ethernet-tilkobling, ødelegge passordadministratorens passord (eller bruk fabrikkstandarden, hvis du ikke har endret den), og deretter gå til byen.
Kompromittere din baby monitor sikkerhet
La oss anta nå at hackeren har tilgang til ruteren og dermed babymonitorens konfigurasjon. Akkurat som ruteren din har standardinnstillinger som beskytter den mot uautorisert trafikk, vil babyskjermen vanligvis ha disse beskyttelsene på plass utenom boksen. Men mange videokameraer har også UPnP og port videresending innstillinger som kan aktiveres for å gjøre kameraet mindre sikkert.
Også, hvis du ikke har angitt et passord for babyskjermen eller endret standardinnstillingspassordet, kan noen enkelt få tilgang til kameraet nå når de har tilgang til ruteren. De kan fortsette å bruke det kjente fabrikkinnstillingspassordet eller sette inn sin bakdørskonto.
Nå har vi til nå behandlet uautorisert tilgang til ruteren via internett. Mange av disse smarte babymonitorene gjør det mulig for deg å legitimere Få tilgang til babyskjermen din via internett. Det vil si at du er på jobb eller på en dato eller noe, og du vil se på din lille sovende engel fra telefonen din. Dette er en funksjon du kan aktivere fra video baby baby kameraets programvareinnstillinger. Men jeg tror ikke du burde. Båndbredden og sikkerhetsimplikatene for å aktivere denne funksjonen er for gode hvis du ikke vet hva du gjør. Så bare redd deg selv risikoen og ikke bruk videoen din baby monitor som en barnepike cam. Bare skriv din barnevakt og spør hvordan ting går, ok?
Problemet med å aktivere Internett-tilgang til babyskjermen din er at det forenkler arbeidet som en hacker har å gjøre, forenkler det. I stedet for å trenge inn i ruteren din, får du administrativ tilgang til ruteren din og deretter administrativ tilgang til babyskjermen din, de må bare knekke passordet du angir for ekstern tilgang til babyskjermen din. Det er litt som å forlate en nøkkel under dørmatten ved inngangsdøren din. Hvis det er enkelt og praktisk for deg å få tilgang, er det enkelt og praktisk for hackere å få tilgang.
Video Baby Monitor Sikkerhet Ikke-problemer
Så, alt som burde gi deg en god ide om hvordan hackere kan komme inn i babyskjermen din. Det er ganske enkelt enkle hjem trådløse nettverkssikkerhet ting. Det er ikke noe iboende farlig om babymonitorer som ikke er sant for alle enhetene i hjemmenettverket ditt. Forskjellen er at fristelsen til skadelig prank er mye høyere, og krypfaktoren er ekstra høy. Hvis du bare behandler babyskjermen din med samme årvåkenhet som telefonen, den bærbare datamaskinen og nettbrettet, bør du være OK.
Bare å ha en video baby monitor i huset åpner ikke umiddelbart et vindu til verden. Plus, du trenger ikke å bekymre deg for noen som fanger opp det digitale videosignalet over luften. Digital video baby monitorer bruker krypterte signaler. Det ville være altfor vanskelig for noen å knekke disse, og de måtte være innenfor signalområdet.
Video Baby Monitor Sikkerhets sjekkliste
Uansett om du leser all den litt tekniske mumbo jumboen jeg nettopp skrev, er det noen ganske enkle trinn du kan ta for å gjøre videoen din baby monitor sikker. Gjør dem en om gangen, og hvis du trenger hjelp med din spesielle babymonitormodell eller rutermodell, sjekk produsentens dokumentasjon eller legg igjen en kommentar. Hvis du forlater en kommentar, må du bare sørge for at du får svar på spørsmålet ditt før du kobler til enheten.
- Sikre den trådløse ruteren. Jeg kunne skrive et helt innlegg på dette. Men heldigvis har Andre allerede gjort det, jeg trenger ikke å: Sikre Wi-Fi-ruteren nå med disse sikkerhetstipsene. Langs disse linjene:
- Oppdater fastvaren for ruteren din.
- Deaktiver ekstern tilgang til ruteren din. Ikke la den konfigureres fra hvor som helst men rett innenfor huset ditt, koblet til det trådløse eller kablede nettverket.
- Sett inn et passord for babyskjermen din, hvis du ikke allerede har (hvorfor? Hvorfor? Hvorfor?). Du bør også sørge for at du har et sterkt passord
- Endre eller fjern standardinnlogging. Noen kameraer og rutere har standard innloggingsinformasjon, noe dumt som "root" som bruker og "passord" for passordet. Selv om du har opprettet innloggingsinformasjonen din, bør du sørge for at de gamle standardinnloggingsopplysningene er fjernet eller endret.
- Oppdater firmware for kameraet ditt. Trinnene for å gjøre dette er forskjellige for hver produsent. Skyt meg en melding hvis du trenger hjelp.
- Deaktiver DDNS på kameraet ditt, hvis det har det.
- Deaktiver portoverføring eller UPnP på kameraet ditt, hvis det har det.
- Deaktiver ekstern tilgang til babykameraet ditt. Det er praktisk, men unødvendig. Og hvis du ikke har en ubegrenset dataplan, blir det også dyrt. Sende videofôr over internett til en telefon spiser mye data. Hvis du er fast ved å bruke ekstern tilgang til kameraet ditt, må du også gjøre følgende:
- Endre porten som brukes til å få tilgang til kameraet. Standard er 80, og det er den som hackere vil sjekke først. Bytt den til noe over 8100, hvis du kan.
- Kontroller periodisk loggene for uautorisert tilgang. Når du ser på loggen din, ser du etter uvanlige ting, som IP-adresser, du ikke gjenkjenner eller merkelige tilgangstider (kl. 13 når du ikke var hjemme, for eksempel).
Hvis du adresserer alle elementene ovenfor, bør du ha beskyttet alle typiske angrepsvektorer til beste av din evne.
Mistet jeg noe? La meg - og dine medmennesker, lesere - vet i kommentarfeltet.