‘Inbrekers kunnen Nest-camera uitschakelen, beveiligingslekken al sinds oktober bekend’

De Nest Cam blijkt continu Bluetooth ingeschakeld te hebben, waardoor inbrekers diverse aanvallen kunnen uitvoeren. Nest heeft sinds oktober 2016 nog geen fix uitgebracht.

De Nest-beveiligingscamera kan door inbrekers en andere kwaadwillenden worden uitgeschakeld. Tot die conclusie komt beveiligingsonderzoeker Jason Doyle. Het beveiligingslek is te vinden op alle varianten van de Nest-camera. Nest zou op de hoogte zijn en aan een fix werken, maar heeft daar nog niet over gecommuniceerd.


Nest Cam Outdoor

Beveiligingslekken in Nest-camera’s

Het beveiligingslek in de Nest Cam Indoor en Outdoor, Dropcam en Dropcam Pro vereist wel dat een inbreker via Bluetooth verbinding kan maken met de camera. Hij (of zij) moet zich dus op een afstand van minder dan 10 meter bevinden om een aanval te kunnen uitvoeren. Via Bluetooth kan een kwaadwillende zorgen dat de camera vastloopt en opnieuw opstart. Ook kan deze persoon de internetverbinding verbreken, zodat de camera stopt met opnames en ook niet meer kan waarschuwen voor verdachte personen of bewegingen.

Doyle meldde het lek al in oktober bij Nest, maar heeft sindsdien niets meer gehoord over een oplossing. Hij vindt het daarom nu tijd worden om het lek openbaar te maken. Helaas is er ook nog geen oplossing beschikbaar om jezelf te beschermen. Het is niet mogelijk om Bluetooth uit te schakelen.

Het gaat in totaal om drie kwetsbaarheden in de firmwareversie 5.2.1. Doyle geeft in zijn onthulling enkele voorbeelden van exploits. Zo kan een aanvaller een buffer overflow in de camera veroorzaken door via Bluetooth te pingen met een extreem lange Wi-Fi-netwerknaam (SSID). Daardoor crasht de camera en start opnieuw op. Een andere exploit met hetzelfde effect is het sturen van een extra lang Wi-Fi-wachtwoord. Hoewel je daarbij korte tijd zonder beeld zit (wellicht lang genoeg om iets waardevols weg te pakken), werkt de camera daarna wel weer.

Nest Outdoor Camera

90 seconden offline
De derde exploit is vervelender, omdat je internetverbinding voor langere tijd wegvalt. Daarbij probeert de aanvaller de camera te koppelen met een ander Wi-Fi-netwerk, waardoor de verbinding met het huidige netwerk verloren gaat. Als dit niet lukt zal de Nest-camera na 90 seconden weer proberen om terug te gaan naar het vertrouwde netwerk, maar je mist dan wel 90 seconden aan opnames. Nest slaat de beelden alleen online op, dus geen verbinding betekent ook: geen beelden.

Door deze exploits meermaals te gebruiken kan een kwaadwillende de camera offline houden en zorgen dat er geen opnames meer worden gemaakt. Zoals eerder al aangegeven moet je voor al deze aanvallen wel op korte afstand van de camera zijn.

Bluetooth altijd ingeschakeld
Een van de grootste problemen is dat Bluetooth standaard is ingeschakeld bij de Nest-camera’s en dat het niet is uit te schakelen. Dit is gedaan om het apparaat op elk moment draadloos opnieuw te kunnen instellen. Beveiligingsonderzoeker Doyle heeft ook geen oplossing:

Wat workarounds betreft, denk ik niet dat die er zijn, omdat je Bluetooth niet kunt uitschakelen.

Doyle snapt niet waarom Nest de Bluetooth-functie steeds actief houdt, aangezien je het alleen nodig hebt bij het instellen van de camera. Concurrerende camera’s zoals de Logitech Circle schakelen Bluetooth uit na de installatie. Wellicht dat Nest in de toekomst nog extra functies via Bluetooth wil aanbieden, maar dat gaat dan wel ten koste van de veiligheid.

Reacties: 9 reacties

Reacties zijn gesloten voor dit artikel.