{"id":28677,"date":"2022-12-16T18:05:24","date_gmt":"2022-12-16T16:05:24","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28677"},"modified":"2022-12-20T21:55:53","modified_gmt":"2022-12-20T19:55:53","slug":"ip-cameras-unsecurity-eufy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/ip-cameras-unsecurity-eufy\/28677\/","title":{"rendered":"IP-camerabeveiliging: wat zijn de gevaren?"},"content":{"rendered":"<p><em>Smart homes <\/em>of slimme huizen vertegenwoordigen een jonge, maar volwaardige categorie elektronische goederen. Waterkokers met een webinterface, strijkijzers die op afstand uitgezet worden, slimme verlichtingssystemen: het is allemaal uitgevonden om ons leven gemakkelijker te maken. Maar zijn deze producten eigenlijk wel veilig? Naast gemak brengen Internet of Things (IoT)-apparaten nieuwe beveiligings- en privacyrisico\u2019s met zich mee, en er gaat zelden een week voorbij zonder een melding van een nieuwe kwetsbaarheid in de een of andere slimme gadget. Zelfs een \u201cslimme lamp\u201d kan worden gebruikt om <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.usatoday.com\/story\/tech\/2020\/02\/05\/how-to-avoid-smart-lights-getting-hacked\/4660430002\/\">in te breken in een thuisnetwerk<\/a>, laat staan wat er met serieuzere apparatuur kan worden gedaan.<\/p>\n<p>Een belangrijk element van elk huisbeveiligingssysteem is een op het internet aangesloten videocamera. En die zijn er in allerlei vormen en maten: van nanny-cams en videodeurbellen tot geavanceerde gemotoriseerde camera\u2019s voor professionele videobewaking.<\/p>\n<p>IP-camera\u2019s zijn, zoals de naam al aangeeft, permanent online of maken periodiek verbinding, en de beelden zijn meestal beschikbaar via de eigen gespecialiseerde dienst van de verkoper. Door in te loggen op deze dienst krijgt u toegang tot de videostream van de camera, waar u zich ook bevindt. Dat is natuurlijk erg handig, en het alternatief \u2013 zoals een camera die alleen toegankelijk is vanaf een lokaal netwerk \u2013 zal potenti\u00eble klanten waarschijnlijk een stuk minder aanspreken.<\/p>\n<p>Maar dit roept een heleboel vragen op, niet in de laatste plaats: wat als cybercriminelen uw inloggegevens stelen? Hoe veilig zijn cloud-videobewakingssystemen? Kunnen aanvallers toegang krijgen tot de videostream zonder uw account te hacken? In het ergste geval valt zeer gevoelige informatie, waaronder beelden en video\u2019s van uw huis, in de verkeerde handen.<\/p>\n<h2>Gebroken beloftes<\/h2>\n<p>Al deze vrezen waren bekend bij Anker toen die hun eigen lijn IP-camera\u2019s lanceerde onder het merk Eufy. Anker, opgericht in 2011, is geen nieuwkomer in de elektronica-industrie. Ze begonnen met het maken van opladers en accessoires voor smartphones en laptops, en dat is geleidelijk uitgebreid tot een volledig assortiment van draagbare elektronische apparaten voor elke smaak en behoefte, waaronder dus ook die videodeurbellen en beveiligingscamera\u2019s.<\/p>\n<div id=\"attachment_28680\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/12\/16175450\/ip-cameras-unsecurity-eufy-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28680\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/12\/16175450\/ip-cameras-unsecurity-eufy-01.jpg\" alt=\"Screenshot van de website van Eufy, die volledige bescherming van de gegevens van eigenaars belooft.\" width=\"1460\" height=\"777\" class=\"size-full wp-image-28680\"><\/a><p id=\"caption-attachment-28680\" class=\"wp-caption-text\">Screenshot van de website van Eufy, die volledige bescherming van de gegevens van eigenaars belooft.<\/p><\/div>\n<p>In een advertentie op de <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/us.eufy.com\/pages\/privacy-commitment\">website van Eufy<\/a> garanderen de ontwikkelaars van de camera\u2019s maximale privacy en dat er geen clouds worden gebruikt: alle gegevens worden bewaard in beveiligde, lokale opslag. De functie videobewaking op afstand kan volledig worden uitgeschakeld, maar als u toch wilt zien wat er in uw huis gebeurt, versleutelt de camera de videostream en wordt deze doorgestuurd naar een app op uw smartphone \u2013 de enige plek waar deze wordt gedecodeerd. Dit staat bekend als end-to-end-encryptie, wat betekent dat niemand \u2013 zelfs de verkoper niet \u2013 toegang heeft tot de gegevens.<\/p>\n<p>Belangrijk is ook dat het herkenningssysteem rechtstreeks op het apparaat zelf werkt. De ingebouwde AI in elke camera analyseert de beelden zonder iets door te sturen naar de servers van het bedrijf, identificeert mensen in het beeld en onderscheidt zelfs bijvoorbeeld huiseigenaren en huurders van vreemden, zodat de eigenaar van de camera alleen wordt gewaarschuwd als een onbekend gezicht in beeld komt.<\/p>\n<p>Een garantie op totale privacy. Gebruikers werden onlangs echter op een kleine verrassing getrakteerd: Eufy-camera\u2019s werken achter de schermen toch net even anders. Op 23 november <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1595421705996042240\">tweette<\/a> de Britse beveiligingsexpert Paul Moore een <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.youtube.com\/watch?v=qOjiCbxP5Lc\">video<\/a> waarin hij Eufy ervan beschuldigde gegevens naar de cloud te sturen, zelfs wanneer deze optie is uitgeschakeld.<\/p>\n<div id=\"attachment_28678\" style=\"width: 922px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/12\/16175450\/ip-cameras-unsecurity-eufy-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28678\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/12\/16175450\/ip-cameras-unsecurity-eufy-02.png\" alt=\"Een van de tweets van Paul Moore over de gegevensbeveiligingproblemen van Eufy-camera's.\" width=\"912\" height=\"752\" class=\"size-full wp-image-28678\"><\/a><p id=\"caption-attachment-28678\" class=\"wp-caption-text\">Een van de tweets van Paul Moore over de gegevensbeveiligingproblemen van Eufy-camera\u2019s.<\/p><\/div>\n<p>De video van Moore geeft een gedetailleerde demonstratie van het probleem, dat hij vrij gemakkelijk ontdekte. Nadat hij een Eufy-videodeurbel had ge\u00efnstalleerd, logde Paul in op de webinterface van het apparaat, waar hij de broncode in de browser analyseerde en liet zien dat de camera telkens wanneer iemand in beeld verschijnt een foto naar de server van de verkoper stuurt. Dit betekent dat in ieder geval een van Eufy\u2019s garanties (\u201cgeen clouds\u201d) niet waar is.<\/p>\n<p>Moore tweette vervolgens nog een aantal keer over veel ernstiger problemen met gegevensbescherming. Blijkbaar <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1594725532062580737\">gebruikt<\/a> de \u201cbetrouwbare\u201d encryptie van Eufy een vaste sleutel die identiek is voor alle gebruikers. Erger nog: deze sleutel verscheen daadwerkelijk in Eufy-code die door het bedrijf zelf op <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/github.com\/FuzzyMistborn\/python-eufy-security\/blob\/dev\/API.md\">GitHub<\/a> geplaatst. Later <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.theverge.com\/2022\/11\/30\/23486753\/anker-eufy-security-camera-cloud-private-encryption-authentication-storage\">bevestigde<\/a> de techwebsite <em>The Verge<\/em>, met verwijzingen naar Moore en een andere beveiligingsexpert, het worst-case scenario: iedereen die online is kan, zo lijkt het, de videostream bekijken door simpelweg verbinding te maken met een uniek adres van het apparaat.<\/p>\n<h2>Wazige uitleg<\/h2>\n<p>Er moet gezegd worden dat er een volkomen logische verklaring is voor het eerste probleem van het uploaden van beeldmateriaal naar de cloud. In theorie werken Eufy-camera\u2019s als volgt: u installeert de camera in uw huis en configureert de app op uw smartphone. Wanneer iemand op de Smart \u0421all-knop drukt of het herkenningssysteem iemand in beeld ziet verschijnen, krijgt u een melding op uw smartphone met een foto erbij. De enige manier om dergelijke meldingen te versturen is waarschijnlijk via de cloud. Maar waarom maakte Eufy dan beloftes over \u2018geen clouds\u2019? Dat is een goede vraag.<\/p>\n<p>En hoe zit het met de videostream die op afstand toegankelijk is? <em>The Verge<\/em> en zijn bronnen maakten niet alle aspecten van het probleem bekend, uit angst dat de kwetsbaarheid massaal zou kunnen worden uitgebuit. Maar enkele van de feiten zijn bekend: ten eerste wordt de beloofde encryptie niet gebruikt om de stream te verzenden. In feite is de stream helemaal niet versleuteld en kan hij worden bekeken met een gewone mediaspeler, zoals VLC. Ten tweede, om toegang te krijgen tot een bepaalde camera, moet je de unieke URL kennen. Met andere woorden: het adres op het internet. Maar deze adressen worden op een erg voorspelbare manier gegenereerd: op basis van het serienummer van het apparaat dat rechtstreeks op de doos is gedrukt, plus de huidige datum en tijd. Daar komt (voor extra \u201cveiligheid\u201d) nog een willekeurig getal van vier cijfers bij, dat gemakkelijk te kraken is. Het enige wat de eigenaar van de camera tegen een aanvaller die het serienummer van het apparaat kent beschermt, is dat de camera niet voortdurend gegevens online uploadt. Hij moet eerst worden geactiveerd, bijvoorbeeld door op de deurbelknop te drukken, op welk moment het voor een buitenstaander mogelijk wordt om verbinding te maken.<\/p>\n<p>Anker, de maker van Eufy, werd gevraagd de beschuldigingen te bevestigen of te ontkennen, wat de zaak alleen maar verder vertroebelt. Zoals opgemerkt door <em>The Verge<\/em> en <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/arstechnica.com\/gadgets\/2022\/12\/more-eufy-camera-flaws-found-including-remote-unencrypted-feed-viewing\/\"><em>Ars Technica<\/em><\/a> ontkenden de ontwikkelaars botweg het bestaan van beveiligingsproblemen, en toen hen gevraagd werd naar specifieke problemen, gaven ze minstens twee verklaringen af die later werden weerlegd.<\/p>\n<p>In de eerste verklaring \u201cbevestigde\u201d het bedrijf dat het niet mogelijk was om live beelden van een camera te bekijken, maar dat is dus precies wat <em>The Verge<\/em> deed met behulp van twee eigen Eufy-camera\u2019s. In de tweede verklaring gaf de verkoper toe dat beelden van de deurbel naar de servers van het bedrijf worden gestuurd, maar alleen om ervoor te zorgen dat diezelfde meldingen bij de smartphone terechtkomen, waarna de beelden worden gewist. Maar ook dit werd <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1596169974091071493\">ontkracht<\/a> door Moore door middel van een <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.youtube.com\/watch?v=etpbq_HH79c\">simpele test<\/a>: na het bekijken van foto\u2019s van de camera in zijn persoonlijke account, sloeg hij de URL\u2019s van de beelden op en verwijderde ze vervolgens van zijn telefoon. Hoewel de afbeeldingen van zijn persoonlijke account verdwenen waren, kon Moore ze toch nog bereiken door simpelweg de opgeslagen URL\u2019s in te voeren in de adresbalk van de browser. De andere bovengenoemde onderzoeker <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.youtube.com\/watch?v=6TlQcg-_zoQ\">ging nog verder<\/a>: na een volledige reset van de videocamera, waardoor alle opgeslagen video\u2019s van zijn account werden verwijderd, koppelde hij het apparaat opnieuw aan zijn account en zag\u2026 de zogenaamd verwijderde video\u2019s!<\/p>\n<p>In het algemeen zijn er binnen de beveiligingsindustrie bepaalde ethische normen ontwikkeld, onder meer met betrekking tot de manier waarop informatie over kwetsbaarheden moet worden bekendgemaakt en hoe verkopers hierop moeten reageren. Maar in het geval van Eufy werd daar volledig met de pet naar gegooid: in plaats van het bedrijf de kans te geven de problemen te verhelpen, maakten de onderzoekers de kwetsbaarheden onmiddellijk openbaar. En om het vuur nog verder op te stoken, ontkende het bedrijf de duidelijke problemen. Eufy leverde geen technisch bewijs om de beweringen van de onafhankelijke experts te weerleggen, terwijl de enige verandering die Moore opmerkte na zijn belastende berichten was dat links naar camerabeelden, die voorheen in duidelijke tekst in de HTML werden getoond, nu verborgen waren. Dat wil zeggen: de informatie wordt nog steeds naar de Eufy-server gestuurd, maar is alleen moeilijker te traceren.<\/p>\n<p>Zo brak de verkoper een andere belofte op hun website, blijkbaar in de hoop dat niemand het zou controleren. Maar deze praktijk van Eufy schendt niet alleen de beloften van het bedrijf, maar ook regionale wetten inzake de bescherming van gebruikersgegevens, zoals de GDPR van de EU.<\/p>\n<h2>Beschermingsmethoden<\/h2>\n<p>De zaak Eufy is nog jong, en er is aanvullend onderzoek nodig om onomstotelijk te bewijzen dat een buitenstaander beelden van de IP-camera van een bepaalde gebruiker of een willekeurige gebruiker kan onderscheppen. Er zijn echter voorbeelden van nog ernstiger veiligheidsproblemen. Zo bleken IP-camera\u2019s van de Chinese fabrikant Hikvision in 2021 een kritieke kwetsbaarheid te <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/watchfulip.github.io\/2021\/09\/18\/Hikvision-IP-Camera-Unauthenticated-RCE.html\">bevatten<\/a> die een aanvaller volledige controle over het apparaat gaf. Er werd een patch uitgebracht om het probleem op te lossen, maar zelfs een jaar later waren tienduizenden videocamera\u2019s wereldwijd nog steeds kwetsbaar en toegankelijk voor elke nieuwsgierige derde partij. Helaas zijn eigenaars van dergelijke apparaten zich misschien niet eens bewust van de kwetsbaarheid, wat natuurlijk het slechtst mogelijke scenario is.<\/p>\n<p>Dus worden we opnieuw geconfronteerd met die eeuwige vragen: wie heeft de schuld en wat moeten we doen? Helaas is de IoT-industrie nauwelijks gestandaardiseerd. Er zijn geen algemeen aanvaarde normen die ten minste een minimale beveiliging bieden, en de leveranciers beschermen hun apparaten op basis van de beschikbare middelen en hun eigen opvattingen over beveiliging. Het is aan de gebruiker om te beslissen welke verkoper hij vertrouwt.<\/p>\n<p>Zoals <a target=\"_blank\" href=\"https:\/\/arstechnica.com\/gadgets\/2022\/12\/more-eufy-camera-flaws-found-including-remote-unencrypted-feed-viewing\/\" rel=\"noopener nofollow\">Ars Technica<\/a> terecht opmerkt: als uw apparaat een lens en wifi heeft, zal iemand er vroeg of laat een beveiligingslek in vinden. Interessant genoeg zijn apparaten die qua ontwerp vergelijkbaar zijn, zoals webcams in laptops en smartphones, veel beter beschermd: er brandt een lampje wanneer de camera in gebruik is, en <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/support.kaspersky.com\/15408\">beveiligingsoplossingen<\/a> bewaken apps en blokkeren ongeoorloofde toegang ertoe.<\/p>\n<p><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><br>\n\u00a0<br>\nIP bewakingscamera\u2019s werken daarentegen autonoom, en soms ook gewoon 24\/7. Zolang er geen algemeen aanvaard systeem is voor de beoordeling van de veiligheid van apparaten, kunt u helaas niet vertrouwen op de \u201cgaranties\u201d van verkopers, maar zult u zelf bepaalde maatregelen moeten nemen om uw privacy te beschermen. Wij raden eigenaren van een videobewakingssysteem aan alert te zijn op nieuws over beveiligingsproblemen met hun apparaten, de camera-instellingen zorgvuldig te bestuderen, ongebruikte cloudfuncties uit te schakelen en regelmatig updates te installeren. En wanneer u besluit een videobewakingssysteem in uw huis te installeren, moet u alle risico\u2019s afwegen \u2013 want de potenti\u00eble schade van een hack is duidelijk enorm.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Videobewakingssystemen voor thuis zouden veilig zijn. Maar bent u klaar om een reality-tv-ster te worden zonder het te beseffen?<\/p>\n","protected":false},"author":665,"featured_media":28679,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29],"tags":[1226,1224,322,61,36,702,1225,1169],"class_list":{"0":"post-28677","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-bewakingscameras","9":"tag-cctv","10":"tag-dreigingen","11":"tag-iot","12":"tag-lekken","13":"tag-persoonlijke-gegevens","14":"tag-smart-house","15":"tag-videobewaking"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ip-cameras-unsecurity-eufy\/28677\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ip-cameras-unsecurity-eufy\/24970\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/20468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/10338\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/27538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ip-cameras-unsecurity-eufy\/25302\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/25617\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ip-cameras-unsecurity-eufy\/28175\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ip-cameras-unsecurity-eufy\/27443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ip-cameras-unsecurity-eufy\/34368\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ip-cameras-unsecurity-eufy\/11183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/46574\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ip-cameras-unsecurity-eufy\/19887\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ip-cameras-unsecurity-eufy\/20469\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ip-cameras-unsecurity-eufy\/29594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ip-cameras-unsecurity-eufy\/33000\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ip-cameras-unsecurity-eufy\/25657\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ip-cameras-unsecurity-eufy\/31349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ip-cameras-unsecurity-eufy\/31076\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/dreigingen\/","name":"dreigingen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28677"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28677\/revisions"}],"predecessor-version":[{"id":28696,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28677\/revisions\/28696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28679"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}