Zijn babyfoons makkelijk te hacken? | Factcheckers

  Рет қаралды 30,650

Tim Senders

Tim Senders

Күн бұрын

Babyfoons zijn tegenwoordig steeds vaker aangesloten op het WiFi-netwerk en beveiligd met een wachtwoord. Er gaan beweringen rond dat deze smart babyfoons makkelijk te hacken zijn. In Factcheckers onderzoekt Tim Senders of dit echt zo is.
Hele aflevering zien? Ga naar NPO Start:
npo.nl/start/s...
Je kunt mij volgen op:
✔ / timsenders
✔ / tim.senders

Пікірлер: 57
@sjoer
@sjoer 11 ай бұрын
Al voordat de video begint weet ik het antwoord al, volmondig: ja, dat kan! Ook de babyfoons van vroeger waren nog veel makkelijker, al helemaal als ze een videofeed hadden/hebben (worden nog altijd gebruikt). De videofeed is namelijk analoge video in de 5,8GHz band... zonder enige vorm van beveiliging. WiFi babyfoons zijn vaak simpele Linux devices, vaak met een vorm van RTMP/RTSP of nog erger een simpele MJPEG stream. Daarnaast is het ook maar net wat je onder "hacken" verstaat? Is het simpelweg de videostream onderscheppen, wil je een geluid afspelen, wil je toegang tot de webinterface of "hack" je het apparaat met je eigen firmware om al apparaat te gebruiken voor iets anders? Zo kun je een babyfoon met camera "hacken" door de electronica in te zetten voor bijvoorbeeld DIY afluister apparatuur of om simpelweg de garage te "beveiligen".
@arjan1995
@arjan1995 11 ай бұрын
Klopt, je kan verschillende gradaties van kwetsbaarheden onderkennen. Maar in deze video, waarbij het mogelijk blijkt om toegang te krijgen tot een admin rol en daarmee de privegegevens van de medewerkers van het bedrijf, is zeker sprake van een datalek en dus in mijn opzicht een hack.
@sjoer
@sjoer 11 ай бұрын
@@arjan1995 Niets nieuws, dit komt bij veel meer apparaten voor! Veel kleine en SOHO bedrijven hebben vaak geen benul van de gevaren, ik heb bij mij thuis om deze reden al meer dan tien jaar lang verschillende VLAN's om exact dit soort ongein te weren.
@LogRobin
@LogRobin 11 ай бұрын
Een paar jaar terug hadden heel veel camera’s een admin account hardcoded in de bios, die niet geüpdatet kon worden. Dat was ontwerpluiheid, of goedkoop ontwerp. Daarom is het advies niet alles aan “het grote boze internet” te hangen, goed voor alle apparaten.
@demafklappers
@demafklappers 11 ай бұрын
Vroeger alleen het geluid van een babyfoon via de radioband, iedereen kon gewoon meeluisteren, wel grappig. Destijds ook op een wereldontvanger de radioband aan het afzoeken geweest en onderin de radioband ineens het politiekanaal kunnen ontvangen, ik wist niet wat ik hoorde. Daarna een scanner aangeschaft voor de ontvangst van alle hulpdiensten en draadloze telefoons. Was een mooie tijd.
@sjoer
@sjoer 11 ай бұрын
Video kon je ook gewoon kijken, dat was over het algemeen een analoog video signaal op 5,8GHz!
@vdveenpeter
@vdveenpeter 11 ай бұрын
Ik hoor de babyfoon van de buren altijd via de walkytalky van m'n kinderen. 😂
@W00fer
@W00fer 11 ай бұрын
@@vdveenpeter klopt dat zijn de legale frequenties waarop je mag uitzenden.
@bruggpethke8439
@bruggpethke8439 11 ай бұрын
Mijn zoon is nu 22. Dus ja, 22 jaar geleden waren het nog alleen geluid. En ondanks dat er op de verpakking stond, geen storing van anderen. Nou jawel hoor 😅 we hebben als ouders nog hele gesprekken gehad met die andere ouders😂 ik heb nooit gevraagd wie het waren, en hun niet aan ons.
@Djuulerd
@Djuulerd 11 ай бұрын
@@vdveenpeterprecies dit
@gydo1942
@gydo1942 11 ай бұрын
vroeger was het nog veel makkelijker, toen iedereen nog de standaard "alleen geluid" babyfoons had. Die werkten nog op het zelfde 433Mhz kanaal als standaard walkie-talkies. Die had ik als kind, we hebben ons smakelijk vermaakt door die dingen af te luisteren en vervolgens terug te praten via de walkie talkie...
@tuurblaffe
@tuurblaffe 11 ай бұрын
het grote deel van die cameras stuurt toch alles naar de cloud, en een nmap scan mag je best lat zien op yt maar het moet wel en dat moet ke dan ook vermelden "educatief" zijn, wat het al is in mijn ogen, er is nog te veel wetendheid onder de mensen wat al die dingzn die "smart" of "ai" of weet ik veel wat allemaal doen, als jij een app moet installeren op je telefoon om de beelden te kijlen moet je er rekening mee houden dat niet elke camera een sd laartje of harde schijf heeft en dat deze de beelden dan uploaden of zelfs livestreamen, julie etische hacker zal waarschijnlijl shodan wel kennen. hier is meer gevaar aan dan men denkt
@sjoer
@sjoer 11 ай бұрын
Nmap? Beginners. Gewoon direct bam WireShark, aan nmap heb je in dit geval echt helemaal niets!
@Jeroen_a
@Jeroen_a 11 ай бұрын
@8:00... je kan natuurlijk ook gewoon de sleutel of de combinatie van het slot op het slot zelf plakken. Dat is bijna hetzelfde.....
@TheSalland360
@TheSalland360 11 ай бұрын
Ook mooi
@rowsufelicia8586
@rowsufelicia8586 11 ай бұрын
Koop er wel een zonder camera als die nog te koop zijn
@Detroitonpcin1440p
@Detroitonpcin1440p 11 ай бұрын
Wat ik vreemd vind ook al staat het standaard wachtwoord op je apparaten dan moet je toch ook op het netwerk kunnen komen? Al heeft iemand mijn IP kan toch niet zomaar het lokale netwerk uitgelezen worden? Port forwarding bijvoorbeeld staat bij default uit tenzij bewust ingericht
@adoolaard
@adoolaard 10 ай бұрын
Dit is precies wat ik mij ook afvroeg.
@sinki19841984
@sinki19841984 8 ай бұрын
Als je apparaat een webinterface heeft, welke je zelf vanaf bvb je werk kan bereiken, dan staat dit gewoon open naar het internet toe. Via die weg zet je dus een deur open naar je interne netwerk.
@anoniem012
@anoniem012 11 ай бұрын
Vond raar dat ze niet serieus namen totdat hij email zei
@rowsufelicia8586
@rowsufelicia8586 11 ай бұрын
Eng idee😳
@uhuukiijki622
@uhuukiijki622 11 ай бұрын
Heb ze wel uitgepeild. Kwamen soms kms ver weg.
@lonelybiscuit243
@lonelybiscuit243 11 ай бұрын
"Die staat nog op het standaard wachtwoord inderdaad" Als technisch directeur, ge moet maar durven. Hopelijk toch geen job meer dan?
@jorgweijers6088
@jorgweijers6088 11 ай бұрын
Echt..... 6 jaar geen updates en standaard ww #dus #okmoi
@BVG_official
@BVG_official 11 ай бұрын
mooie dji pocket 2😂😅
@real_christian
@real_christian 11 ай бұрын
Shodan is leuk
@HardKickz14
@HardKickz14 11 ай бұрын
Jaaa de normale consumenten hebben echt geen idee wat ze allemaal maar gwn los laten. Met de simpelste programmas en een beetje inleeswerk kun je half nederland in de gaten houden
@jorismunnik4999
@jorismunnik4999 11 ай бұрын
Dit is wel pijnlijk dan: "We laten het er een standaard wachtwoord op staan anders kunnen we er niet in komen." Ze maken waarschijnlijk geen gebruik van een wachtwoordmanager, en de kans dat hierdoor er meer systemen binnen hun netwerk een standaardwachtwoord hebben lijkt me dan behoorlijk groot!
@sanderdeboer6034
@sanderdeboer6034 11 ай бұрын
Precies de comment die ik achter wou laten! Bij elk bedrijf waar ik als IT specialist gewerkt heb was een password vault standaard en verplicht. Bij ING hadden we een jaarlijkse ethical hacker groep over de vloer, die begonnen met checken security update niveau en password policy and updates. Een bedrijf dat dit soort apparatuur in de markt zet terwijl het weet dat het op zijn test omgeving (vermoedelijk exacte kopie productie omgeving inclusief data) een standaard wachtwoord gebruikt, kan ik niet serieus nemen. Heb zelf drie keer een crypto ransomware attack meegemaakt, waarbij we gelukkig middels een offsite backup gegevens konden terugzetten. Maar dit bedrijf lijkt hier haast om te vragen, belachelijk!
@ricklambrechts8009
@ricklambrechts8009 11 ай бұрын
Zolang je zelf niks portforward houd je router standaard alles tegen dus iemand die niet op je wifi zit zou er niet zomaar mee moeten kunnen verbinden
@faab007nl
@faab007nl 11 ай бұрын
Tenzij UPnP aan staat. Die kan automatisch poorten openzetten op de router als een apparaat daar om vraagt.
@HenrikPieters-vl9os
@HenrikPieters-vl9os 11 ай бұрын
​@@faab007nltechnisch juist, althans geen reden voor paniek. UPnP sluit de boel ook weer achter zich. Gewoon geen chinese meuk bestellen
@Jeroen_a
@Jeroen_a 11 ай бұрын
Heel vaak worden de makkelijk aan te sluiten wifi camera's voorzien van een unieke (bar/QR) code en een wachtwoord. De camera's zelf maken gebruik van software die de beelden verstuurd naar een onbekende externe server op het internet om de installatie zo makkelijk mogelijk te houden voor iedereen (scan de QR code en je hebt verbinding). Zodra je de app opent en vraagt om de beelden, Komen die beelden dus niet direct van je camera. Maar van die externe server op het internet.....Maar die onbekende server... waar staat die? en hoe goed is de beveiliging daar naar toe of intern. Je kunt beter een camera kopen die alleen lokaal werkt en geen gebruik maakt van een externe server (in het buitenland)...en ja. Dat is mogelijk... UPNP gaat hier niets aan veranderen.... UPNP is iets wat je gewoon beter uit laat.. Het geeft een vals gevoel van veiligheid. Je Camera moet nl. al naar die externe server verbinden en dan is het kwaad al geschied....je beelden worden verstuurd naar die externe server omdat op jou vraag een data pakket wordt verstuurd naar een externe partij dus wordt dit toegelaten door UPNP.
@HenrikPieters-vl9os
@HenrikPieters-vl9os 11 ай бұрын
@@Jeroen_a fair point, soms heb je een tunnelvisie en komt het gevaarlijke niet omhoog omdat je dat zelf geautomatiseerd niet zou doen. Maar ja, waarom is Philips, Samsung etc. die zich houden aan AVG niet populair. Google komt met voor mij geheel onbekende merken, bizar inderdaad. Nu is UPnP redelijk fantastisch, maar niet voor dit soort dingen. Sowieso is onbeveiligde verbinding naar een externe maarr ook interne server, sowieso niet veilig. Er hoeft maar 1 apparaat gehackt te worden en je kunt live meekijken. Een gerichte persoon zal vaak veel makkelijker te hacken zijn dan een server die gebruikt maak van live videobeelden opslaan, wie dat dan ook ingericht mag hebben.
@Jeroen_a
@Jeroen_a 11 ай бұрын
@@faab007nl en daar heb je dus werkelijk geen r**t aan.... Elk willekeurig apparaat (of software) kan dat aanvragen. UPNP heeft geen authenticatie dus kan 1 applicatie gewoon een poort openen en tevens ook deze poort gebruiken om gegevens terug te zenden. Gewoon uit laten die UPNP. Dit geeft echt een vals gevoel van veiligheid. Zoek maar eens op wat UPNP eigenlijk is.
@tuningparts.n.r.h2972
@tuningparts.n.r.h2972 11 ай бұрын
Hikvision dan is da beetje veilig ????
@jeroenaarts85
@jeroenaarts85 11 ай бұрын
Ik ken het merk niet. De essentie van deze video is dat de gebruiker (vrijwel) altijd de zwakste schakel is.
@W00fer
@W00fer 11 ай бұрын
Hikvision is een Chinees merk met diverse achterdeurtjes
@arnoldmeulen
@arnoldmeulen 11 ай бұрын
EZVIZ is een goed merk. Ze hebben voor elk model standaard een ander wachtwoord. Daarnaast kun je ook zelf je wachtwoord aanpassen en heb je vingerafdrukbeveiliging van je telefoon in de app nodig om het te kunnen bekijken. Ook worden er regelmatig updates gedaan. Meerdere bedrijven zouden dit soort beveiligingen in moeten bouwen.
@DarkRozzi
@DarkRozzi 11 ай бұрын
Although hikvision inderdaad chinees is, betekend niet persee einde van de wereld De vraag is voornamelijk, gebruik je geen standaard wachtwoorden, staat je recorder/camera open naar buiten, maak je gebruik van een VPN om te connecten. Het belangrijkste wat deze apparaten in veel instanties zo gevaarlijk en makkelijk te hacken maakt is dat ze open staan naar de buitenwereld terwijl dat vaak ook niet nodig is, ook worden vele van deze apparaten gemaakt door bedrijven met weinig kennis op gebied van security (helaas) Maar hikvision is niet een slecht merk (persoonlijk) als je maar netjes alles afschermt richting de buitenwereld
@hexidev
@hexidev 11 ай бұрын
Zal in principe gewoon werken. Kan niet echt bedenken wie je zal willen "hacken". Of je moet een multimiljonair zijn
@herauthon
@herauthon 11 ай бұрын
Cloud services zijn niet altijd veilig - hoe makkelijk is een cloud service te hakken ? de groeten van hack !
@herauthon
@herauthon 11 ай бұрын
zo ik kunnen weten wie kees euh.. cees is..hmm.. is dat een systeem beheerder.. met blade ervaring.. en windows servers.. even denken... en haha.. camcorder wares ?
@DenniskuhhNL
@DenniskuhhNL 11 ай бұрын
NEEEJ
@cornetto7886
@cornetto7886 11 ай бұрын
Heeft niets met hackken te maken. Dit kan iedereen na 10min Googelen
@Situayo
@Situayo 11 ай бұрын
Hacken via googlen, oftewel dorken.
@meespost2055
@meespost2055 11 ай бұрын
wel stom dat jullie iemand op zijn vrije dag, even laten werken
@Suriprofz
@Suriprofz 11 ай бұрын
Onzin, die poort staat niet automatisch open. Wellicht een poort opengezet voor de show. Maar de reguliere gebruiker weet niet eens wat portforwarding is. 😅
@NootNooot
@NootNooot 11 ай бұрын
Ehm. UPnP?
@aRandomHomelabber
@aRandomHomelabber 11 ай бұрын
uPnP is hier de boos doener
@MrAnottakenusername
@MrAnottakenusername 11 ай бұрын
Enige wat klopt hier is reguliere gebruiker weet niet wat portforewarding is dat maakt het juist zo een probleem dat upnp WEL zo maar automatisch poorten opent
@QnJhbQ
@QnJhbQ 11 ай бұрын
SuriProfz heeft het hoofdstuk UPNP bij z'n CCNA cursusje geskipt
@MosheBenChaim
@MosheBenChaim 11 ай бұрын
Daarom is alles bij mij bekabelt en geen Wifi..
@sjaakbitterbal981
@sjaakbitterbal981 11 ай бұрын
Dan zit hij nog steeds aangesloten op je netwerk toch? Dus nog steeds te hacken...
@real_christian
@real_christian 11 ай бұрын
Precies, dit maakt geen verschil. Als je dan al IoT devices wilt exposen, zet ze dan in een eigen vlan en fix je policies!
Ben u tegen schone lucht? | Factcheckers
10:06
Tim Senders
Рет қаралды 8 М.
Что-что Мурсдей говорит? 💭 #симбочка #симба #мурсдей
00:19
Is een blaastest makkelijk te omzeilen? | Factcheckers
9:49
Tim Senders
Рет қаралды 60 М.
Opnieuw auto rijexamen doen | Factcheckers
16:13
Tim Senders
Рет қаралды 111 М.
This gut-machine knows exactly what's good for you.
11:35
Universiteit van Nederland
Рет қаралды 27 М.
Mini documentaire: Zo maakt Jurre (15) de wereld veiliger met hacken
5:59
Deloitte Nederland
Рет қаралды 293 М.
Zo houdt Big Pharma je voor de gek | VPRO Tegenlicht
12:27
VPRO Tegenlicht
Рет қаралды 478 М.
Welke babyfoons kunnen gehackt worden?
4:51
Testaankoop
Рет қаралды 2,5 М.
Deze anonieme kliklijn zit in jouw Whatsapp verstopt
8:08
De Telegraaf
Рет қаралды 116 М.
Is het OV in Nederland rolstoelvriendelijk? | Factcheckers
18:03
Tim Senders
Рет қаралды 57 М.