Ja, din Video Baby Monitor kan bli hakket. Nei, du trenger ikke å slutte å bruke den

Hvis du allerede har hørt dem, vil jeg spare deg om opptaket av babyskjermhackingskrekkhistorier. Det er ikke noe mer magesyrende enn tanken på at babyens rom ikke er helt trygt fra inntrengere. Men faktum er at hvis du har en babyskjerm i rommet, er det kanskje ikke.

Video baby monitor hacking historier får mye airplay på lokale nyheter og umiddelbart videresendt til meg av mine eldre slektninger. Hva er forskjellig fra disse historiene er at risikoen de identifiserer er ekte.

Disse bekreftede tilfellene er chillende nok til at du vil løpe oppe og koble babyskjermen i barnas rom akkurat nå. Jeg gjorde nesten.

Men etter å ha tatt oversikt over de sikkerhetstiltakene jeg allerede hadde satt på plass, bestemte jeg meg for at det var OK å fortsette å bruke babymonitorene mine. Risikoen er reell, men de er håndterbare.

Ikke misforstå meg. Jeg er ikke immun mot en liten paranoia. For eksempel har jeg en Post-it som dekker webkameraet på min laptop. (Seriøst, når skal de sette små plastluker på disse som standard?). Men min stilling på baby monitorer er dette:

Når du forstår hvordan hackere kommer inn i babymonitorer og webkameraer, kan du ta en mer informert beslutning om hvorvidt sikkerhetsrisikoen er verdifullt. Så, før du begynner å advare alle dine venner og barn om å slutte å bruke babymonitorer, les gjennom dette innlegget. Eller enda bedre, send dem denne i stedet for den oppsiktsvekkende historien fra din lokale nyhetskanal.

Jeg har et problem med mye av hvordan media dekker disse historiene. De er mer clickbait enn forsiktighetshistorier, og de rådene de tilbyr er i beste fall overflødige. Poenget med dette innlegget er ikke å sjokkere og skremme deg - det er å informere og forberede deg.

Hvordan Hackers Access Baby skjermer: Dumb vs Smart skjermer

Det er to store typer baby monitorer der ute. Det er de enkle intercom stil baby monitorene som er walkie talkies med en baby bjørn logoen på boksen. Og så er det de noe nyttfangede Internett-aktiverte babymonitorene som integreres med smarttelefonen din via din trådløse router.

Angrepsvektoren for eldre walkie talkie / intercom type babymonitorer (som jeg fremdeles bruker) er ganske enkel. De dumme skjermer er radioekvivalenter av to bokser på en streng. Alt du trenger å gjøre er å finne strengen og deretter sette sin blikk i midten. Det er, kapre frekvensen og begynne å spille death metal over det eller noe. Det er to store begrensende faktorer for den dumme skjermhacken, skjønt. Først er maskinvare. For øyeblikket har hvert barn over 5 år en enhet som kan bruke internettprotokoll (hvilke smarte babymonitorer bruker). Men for å kapre en dum baby monitor frekvens, må du være litt nyttig med noen gadgets du kjøpte på RadioShack. Den andre faktoren er rekkevidden. Du må være ganske fysisk nær babyskjermen for at den skal fungere. For eksempel, hvis jeg står i oppkjørselen min med mottakeren for babyskjermen min, er jeg for langt unna for signalet til å fungere.

Så hvis noen begynner å kapre din "dumme" babyskjerm, går du ut i gården og finner den lille punken med walkie talkieen som gjør det og forteller ham at du vet hvor han bor, og du ringer til foreldrene sine.

Det er alle gamle nyheter.

Det er internettkoblede videoskjermer og babykameraer som lager alle overskriftene i det siste. Disse kalles internettprotokoll (IP) kameraer fordi de bruker internett og ditt lokale nettverk for å kommunisere med smarttelefonen. Angrepsvektoren mot disse "smarte" babymonitorene er mye bredere. Nå er det ikke bare eldre brødre og nabolag barn som pranker deg. Hvis en dum babyskjerm er to bokser og en streng, er en smart babykamera en blikkskinne, og strengen er World Wide Web. Internett-tilkoblede babymonitorer er potensielt sårbare for hele spekteret av troll, kryper og kriminelle over hele verden. Og vi vet alle at disse menneskene bare kan være helt forkastelige.

Sikkerhetsproblemer for Internet Protocol Baby Monitor

Hver gang jeg begynner å snakke om sikkerhet med Steve, begynner han å gjøre sin Shrek-personlighet.

"Ogres Sikkerhetsforanstaltninger er som løk."

Det handler om lagene.

Når det gjelder din IP-aktiverte baby monitor, kan bare ha en stinky lag av usikkerhet invitere alle hackere. Da kan webkameraet ditt ende opp på et skyggefullt forum med lenker til hundrevis av usikre webkameraer over hele verden. De eksisterer. Ikke se etter dem, hvis du verdsetter din sjel.

På et svært høyt nivå, her er lagene som gjelder for video baby monitoren din. Dette kommer fra det faktum at video baby monitoren din fungerer ved å koble til ditt hjem trådløse ruteren, som jeg antar er koblet til internett.

  1. Normal internettilgang til ruteren din (brannmur beskyttet)
    • Video baby monitor tilgang (Passordbeskyttet, eller bedre ennå, deaktivert)
    • Ekstern baby monitor tilgang (Passordbeskyttet, eller bedre ennå, deaktivert)
  2. Fjernadministrator tilgang til ruteren din (Passordbeskyttet, eller enda bedre, deaktivert)
    • Video baby monitor tilgang (Passordbeskyttet)
  3. Bruker / administrator lokal tilgang til ruteren din (Passordbeskyttet)
    • Kablet (Passordbeskyttet)
    • Trådløs (passordbeskyttet)
      • Video baby monitor tilgang (Passordbeskyttet)

Som du ser, får angriperen i alle tilfeller tilgang til babyskjermen din ved først å få tilgang til ruteren din. Så det første og åpenbare beskyttelseslaget er å sikre den trådløse ruteren. Etter det er det mer du kan gjøre. Men før vi kommer inn i det, la meg forklare hvordan hackere kan komme inn.

Hvis du ikke bryr deg om alt det, er du velkommen til å hoppe over til sjekklisten for Video Baby Monitor Security.

Kompromittere rutersikkerheten din

Når en angriper får administrativ tilgang til ruteren din, er det ganske mye spill over for hver enhet som er koblet til den. Babyskjermen din kan være minst av dine bekymringer. Men for å holde seg på emnet konfigureres de fleste babymonitorer ved å få tilgang til deres administrative "backstage" via ruteren. Hvis en hacker får tilgang til ruteren, kan de deretter begynne å monke rundt med sikkerhetsinnstillingene til babyskjermen din.

Slik kan de komme inn:

Et angrep via uautorisert internettilgang til ruteren er minst sannsynlig å forekomme. Alle rutere bruker Network Address Translation (NAT) for å filtrere ut uautorisert innkommende trafikk. Det eneste unntaket her er hvis du har forsiktig gått inn og aktivert port videresending eller opprettet en demilitarisert sone. Du vil vanligvis bare gjøre dette for programmer som BitTorrent-klienter eller online båndbredde med høy båndbredde. Hvis du ikke vet hva dette er, spør tenåringen din om han eller hun gjorde noen av disse tingene til ruteren din. Hvis ikke, er du sannsynligvis OK. Du kan sjekke rutens innstillingssider for å forsikre deg om, skjønt.
Et angrep via fjerntilgang til ruteren din er lik. På samme måte som du kan opprette babymonitoren din for å få tilgang til lovlig via internett, kan du få rutens administrasjonsside tilgjengelig via et stort nettverk eller på internett. Dette er i stedet for å få tilgang til ruteren din konfigurasjonsside ved å koble til den direkte via en kablet eller trådløs tilkobling. Med mindre du er IT-administrator for en bedrift, er det praktisk talt ingen grunn til at du trenger å gjøre dette - det gjør deg bare mer sårbar. Gå videre og deaktiver denne funksjonen på rutens innstillingsside. Hvis du aldri husker å aktivere det, er det sannsynligvis allerede deaktivert. Det kalles vanligvis noe som "ekstern oppsett" eller "Tillat oppsett over WAN."

Et angrep via lokal tilgang til ruteren din er det samme som fjerntilgang til ruteren din, med unntak av at hacker må være innenfor WiFi-området eller kunne koble direkte til ruteren. Dette er sjeldent, men ikke utelukkende - tenk på åpne hus, fester, husmødre osv. Hvis du har et åpent trådløst nettverk, noe som betyr at alle kan koble seg uten et passord (hvorfor? Hvorfor? Hvorfor?), Så din naboen kan komme inn som de vil. Selv om du har trådløse passord aktivert, kan noen koble til ruteren via en Ethernet-tilkobling, ødelegge passordadministratorens passord (eller bruk fabrikkstandarden, hvis du ikke har endret den), og deretter gå til byen.

Kompromittere din baby monitor sikkerhet

La oss anta nå at hackeren har tilgang til ruteren og dermed babymonitorens konfigurasjon. Akkurat som ruteren din har standardinnstillinger som beskytter den mot uautorisert trafikk, vil babyskjermen din vanligvis ha disse beskyttelsene på plass utenom boksen. Men mange videokameraer har også UPnP og port videresending innstillinger som kan aktiveres for å gjøre kameraet mindre sikkert.

Også, hvis du ikke har angitt et passord for babyskjermen eller endret standardinnstillingspassordet, kan noen enkelt få tilgang til kameraet nå når de har tilgang til ruteren. De kan fortsette å bruke det kjente fabrikkens standardpassord eller legge inn sin bakdørskonto.

Nå har vi til nå behandlet uautorisert tilgang til ruteren via internett. Mange av disse smarte babymonitorene gir deg lov til å få tilgang til babyskjermen din via internett . Det vil si at du er på jobb eller på en dato eller noe, og du vil se på din lille sovende engel fra telefonen din. Dette er en funksjon du kan aktivere fra videoens babykameraets programvareinnstillinger. Men jeg tror ikke du burde . Båndbredden og sikkerhetsimplikatene for å aktivere denne funksjonen er for gode hvis du ikke vet hva du gjør. Så bare redd deg selv risikoen og ikke bruk videoen din baby monitor som en barnepike cam. Bare skriv din barnevakt og spør hvordan ting går, ok?

Problemet med å aktivere Internett-tilgang til babymonitoren er at det forenkler arbeidet som en hacker har å gjøre, forenkler det. I stedet for å trenge inn i ruteren din, får du administrativ tilgang til ruteren din og deretter administrativ tilgang til babyskjermen din, de må bare knekke passordet du angir for ekstern tilgang til babyskjermen din. Det er litt som å forlate en nøkkel under dørmatten ved inngangsdøren din. Hvis det er enkelt og praktisk for deg å få tilgang, er det enkelt og praktisk for hackere å få tilgang.

Video Baby Monitor Sikkerhet Ikke-problemer

Så, alt som burde gi deg en god ide om hvordan hackere kan komme inn i babyskjermen din. Det er ganske enkelt enkle hjem trådløse nettverkssikkerhet ting. Det er ikke noe iboende farlig om babymonitorer som ikke er sant for alle enhetene på hjemmenettverket ditt. Forskjellen er at fristelsen til skadelig prank er mye høyere, og krypfaktoren er ekstra høy. Hvis du bare behandler babyskjermen din med samme årvåkenhet som telefonen, den bærbare datamaskinen og nettbrettet, bør du være OK.

Bare å ha en video baby monitor i huset åpner ikke umiddelbart et vindu til verden. Plus, du trenger ikke å bekymre deg for noen som fanger opp det digitale videosignalet over luften. Digital video baby monitorer bruker krypterte signaler. Det ville være altfor vanskelig for noen å knekke disse, og de måtte være innenfor signalområdet.

Video Baby Monitor Sikkerhets sjekkliste

Uansett om du leser alle de litt tekniske mumbo jumboene jeg nettopp har skrevet, er det noen ganske enkle trinn du kan ta for å gjøre videoen din barneskjerm sikker. Gjør dem en om gangen, og hvis du trenger hjelp med din spesielle babymonitormodell eller rutermodell, sjekk produsentens dokumentasjon eller legg igjen en kommentar. Hvis du forlater en kommentar, må du bare sørge for at du får svar på spørsmålet ditt før du kobler til enheten.

  1. Sikre den trådløse ruteren. Jeg kunne skrive et helt innlegg på dette. Men heldigvis har Andre allerede gjort det, jeg trenger ikke å: Sikre Wi-Fi-ruteren nå med disse sikkerhetstipsene. Langs disse linjene:
    • Oppdater fastvaren for ruteren din.
    • Deaktiver ekstern tilgang til ruteren din. Ikke la den konfigureres fra hvor som helst men rett innenfor huset ditt, koblet til det trådløse eller kablede nettverket.
  2. Sett inn et passord for babyskjermen din, hvis du ikke allerede har (hvorfor? Hvorfor? Hvorfor?). Du bør også sørge for at du har et sterkt passord
  3. Endre eller fjern standardinnlogging. Noen kameraer og rutere har standard innloggingsinformasjon, noe dumt som "root" som bruker og "passord" for passordet. Selv om du har opprettet innloggingsinformasjonen din, bør du sørge for at de gamle standardinnloggingsinformasjonen er fjernet eller endret.
  4. Oppdater firmware for kameraet ditt. Trinnene for å gjøre dette er forskjellige for hver produsent. Skyt meg en melding hvis du trenger hjelp.
  5. Deaktiver DDNS på kameraet ditt, hvis det har det.
  6. Deaktiver portoverføring eller UPnP på kameraet ditt, hvis det har det.
  7. Deaktiver ekstern tilgang til babykameraet ditt. Det er praktisk, men unødvendig. Og hvis du ikke har en ubegrenset dataplan, blir det også dyrt. Når du sender video-feeder over internett til en telefon, spiser du mye data. Hvis du er fast på å bruke ekstern tilgang til kameraet ditt, må du også gjøre følgende:
  8. Endre porten som brukes til å få tilgang til kameraet. Standard er 80, og det er den som hackere vil sjekke først. Bytt den til noe over 8100, hvis du kan.
  9. Kontroller periodisk loggene for uautorisert tilgang. Når du ser på loggen din, ser du etter uvanlige ting, som IP-adresser, du ikke gjenkjenner eller merkelige tilgangstider (1 PM når du ikke var hjemme, for eksempel).

Hvis du adresserer alle elementene ovenfor, bør du ha beskyttet alle typiske angrepsvektorer til beste av din evne.

Savnet jeg noe? La meg - og dine medmennesker, lesere - vet i kommentarfeltet.