Overslaan en naar de inhoud gaan

'Praatgrage' Chinese IoT, zoals camera's, is makkelijk te ontmaskeren

Een Nederlands onderzoeksteam heeft opensourcesoftware beschikbaar waarmee van elk IoT-apparaat kan worden achterhaald met welke servers het contact maakt. Daarmee valt dus inzichtelijk te krijgen of bijvoorbeeld netwerkcamera's en slimme surveillancesystemen 'praten met China'.
beveiligingscamera
© Shutterstock
Shutterstock

Over spionage en het ongevraagd verzamelen van gebruiksdata via IoT-apparatuur wordt vaak erg geheimzinnig gedaan. Kijkt de Chinese overheid mee met webcams die bij Nederlandse overheidsgebouwen hangen? En zijn de Amerikaanse spionagediensten niet net zo min te vertrouwen?

De Tweede Kamer wil met spoed af van Chinese beveiligingscamera’s die rond in en overheidsgebouwen hangen omdat volgens de Kamerleden niet kan worden uitgesloten dat de Chinese overheid meekijkt om informatie te verzamelen. Van IoT-apparaten kan echter nu al worden nagegaan met welke servers ze contact leggen.

Automatisch afsluiten

SIDN Labs heeft al enige tijd terug software ontwikkeld met dat doel. De aanleiding voor het project was een grote DDoS-aanval op de commerciële DNS-operator Dyn in 2017 waardoor wereldwijd verstoringen optraden bij diensten als Twitter, Reddit, Netflix en Spotify. Het bleek dat de DDoS-aanval was opgezet met het Mirai-botnet van 'slechts' een paar honderdduizend IoT-apparaatjes.

"Ons idee was toen om routers in je thuisnetwerk te voorzien van software die het netwerkgedrag van IoT-apparaten bijhoudt, zegt SIDN Labs-directeur Cristian Hesselman die tevens deeltijd hoogleraar is bij de Universiteit Twente. "Daarmee kun je als gebruiker op een eenvoudige manier zien met welke services op het internet je IoT-apparaten contact maken. Dat is voor gebruikers namelijk lang niet altijd duidelijk. SPIN kan vervolgens ook als basis dienen voor software die bij afwijkend gedrag deze apparaten automatisch afsluit, bijvoorbeeld als ze betrokken lijken te zijn bij een DDoS-aanval."

Podcast Superscience

In de podcast Superscience van AG Connect gaat AG Connect-redacteur Thijs Doorenbosch in gesprek met Cristian Hesselman over dit onderwerp en het andere werk dat SIDN Labs samen met verschillende universiteiten doet aan het veiliger en betrouwbaarder maken van internet.

Druk uitoefenen op routermarkt

Vorig jaar is versie 1.0 als open source uitgebracht, waarbij de software vooral bedoeld is voor gebruik in onderzoek en onderwijs. Een tweede doel is om inspiratie te bieden aan de routerindustrie, waar vooralsnog weinig interesse in het concept van SPIN is. Volgens Hesselman heeft dat ermee te maken dat de routermarkt dunne marges kent. "Regelgeving die ISP's verplicht een methode te hebben om besmette IoT-apparaten te herkennen, zou daarbij helpen." Zoiets is wel in de maak met een uitbreiding van de minimale security requirements in de Europese Radio Equipment Directive (RED). Die is vorig jaar geadopteerd door de Europese Commissie.

Ondertussen wordt SPIN vooral voor onderwijsdoeleinden gebruikt. Studenten gaan zelf aan de slag met apparaatjes die ze in de winkel kopen. "We hadden een paar jaar geleden een groep studenten van het vak Security Services for the IoT die ontdekten dat bij een bepaald merk videodeurbellen elke keer dat de deurbel wordt ingedrukt er een beeldverbinding wordt opgezet met een Chinese server," noemt Hesselman als voorbeeld.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in