Regelmatig worden er kwetsbaarheden in webcams en ip-camera's aangetroffen waardoor aanvallers op afstand kunnen meekijken, maar onderzoekers van beveiligingsbedrijf Vectra hebben nu een aanval gedemonstreerd waarbij een webcam in een permanente netwerk-backdoor wordt veranderd.
"Door bijvoorbeeld een backdoor in een webcam te plaatsen krijgt een hacker permanente toegang tot het netwerk, zonder dat erop een besmette laptop, werkstation of server moet worden vertrouwd, die vaak worden gemonitord en vaak gepatcht zijn", aldus de onderzoekers van Vectra. Op webcams en dergelijke apparaten draait geen anti-virus of andere beveiliging en veel beheerders staan er niet bij stil dat dergelijke apparatuur software bevat. Het nadeel is echter dat dit soort apparaten meestal geen permanente en bruikbare opslag hebben om een backdoor te plaatsen.
Webcams gebruiken vaak nvram en flash-ROM voor de gebruikte code. Door het besturingssysteem aan te passen en deze aangepaste versie op de webcam te installeren kan een aanvaller een backdoor toevoegen. In dit geval kan het om een webcam gaan die tijdens het transport wordt onderschept of aangepast, of een aanvaller die een al geïnstalleerde webcam met een kwaadaardige update kan updaten. Voor hun onderzoek namen de onderzoekers een 30 dollar kostende webcam van D-Link waarvan ze firmware uitlezen, van een backdoor voorzien en vervolgens terugplaatsen.
De onderzoekers stellen dat D-Link niet per definitie iets te verwijten valt. Bij dergelijke goedkope hardware kan geen uitgebreide beveiliging worden verwacht die aangepaste firmware kan herkennen en over een veilig updateproces beschikt, zo stellen ze. Het onderzoek is dan ook vooral bedoeld om het risico van Internet of Things-apparaten aan te tonen. Dergelijke apparatuur is eenvoudig te hacken en kan een aanvaller toegang tot het netwerk geven. Beheerders krijgen dan ook het advies om IoT-apparaten op verdacht gedrag te monitoren.
Deze posting is gelocked. Reageren is niet meer mogelijk.