achter de schermen van de deurbel

Je eigen smart devices bespioneren? Dat doe je zo

We hebben twaalf slimme huishoudelijke apparaten en de bijbehorende apps uitgelezen en gekeken waar deze verbindingen mee maken. Lees hier hoe we dat hebben gedaan.

achter de schermen van de deurbel

Voor onze test hebben we twaalf apparaten afgeluisterd.

 

type

Bedrijf

model

APP

camera

Jimi IoT

JH06

tycam

camera

Eminent

EM6355

Camline Pro

camera

Nest

Cam IQ outdoor

Nest

camera

Hesdo

Alecto

alectocam

camera

Foscam

FI9900P

foscam

camera

Sdeter

1080P 720P

CamHi

LED

Vintagelll

Smart Led Gloeilamp

smart life (Tuya Smart)

LED

TP-link

LB100

Kasa

plug

Neo Coolcam

NAS-WR01W

smart life (Tuya Smart)

thermostaat

tado°

tado°

tado°

thermostaat

Vaillant

vSMART

Vaillant

TV

Panasonic

TX-55CX700

nvt

 

Om precies te leren wanneer en met wie de apparaten communiceren, besloten we om ze af te luisteren. Dat gaat zo: Om andere netwerkverbindingen zo veel mogelijk uit te sluiten, draaien we een schoon live besturingssysteem (Fedora 29) op onze laptop. Vervolgens sluiten we via usb een mifi router aan met een 4G simkaart. We maken een wifi-hotspot van onze laptop en sluiten de camera’s, slimme lampen en thermostaten daar voor een paar minuten op aan. Willen de apparaten contact maken met internet, dan verloopt dat nu via onze laptop. We installeren vervolgens het programma Wireshark als luistervink. Dat programma analyseert al het netwerkverkeer en kan ons precies vertellen met wie de slimme apparaten contact maken. Ook gebruiken we Nmap om de producten uit te lezen. Nmap kan ons namelijk vertellen van welke software de camera’s en thermostaten gebruikmaken. Zo hebben de camera’s bijvoorbeeld Linux als besturingssysteem, dat ervoor zorgt dat ze functioneren. Ook zijn ze uitgevoerd met een webserver, waarmee je de camera’s op afstand kunt bedienen.

De apps hebben we geïnstalleerd op een Android telefoon, die we eerst terugzetten naar fabrieksinstellingen. Daarna maken we een test e-mailadres aan. Vervolgens hebben we via de app NetworkConnections de netwerkactiviteit van de telefoon gemonitord. Zo konden we zien met welke servers de apps verbinding maken.

Nadat we alles hadden klaargezet, hebben we via Wireshark een lijstje gemaakt van de IP-adressen waarmee de apparaten allemaal verbinding maakten. Daar voegden we de IP-adressen van de mobiele apps aan toe. Tenslotte hebben we de inhoud van de pakketten bekeken, vooral HTTP pakketten omdat deze niet versleuteld zijn. Met een zelfgeschreven script hebben we vervolgens met behulp van ‘whois’ de locatie en services op deze IP-adressen opgezocht.

Schrijf je in voor de nieuwsbrief

Blijf op de hoogte