
'Slimme' waterkoker lekt je wifi-wachtwoord
Een security-onderzoeker laat zien hoe makkelijk het is om via de slimme waterkoker iKettle je wifi-wachtwoord te onderscheppen.
Daar zit je dan. Met je 'internet of things' en je 'smarthome'. Volgens de Britse security-onderzoeker Ken Munro schiet de beveiliging van de populaire iKettle, die is aangesloten op wifi zodat je 'm met je smartphone kunt aansturen, zwaar tekort.
Gebruikers die de waterkoker niet configureren, maken het volgens Munro erg makkelijk voor hackers om de boel over te nemen: een grappenmaker rijdt langs een huis met een onbeveiligde iKettle en geeft de ketel de opdracht om wat water te koken.
Standaardpincode
Maar een aanvaller kan nog een stuk verder gaan. Bijvoorbeeld door een netwerk met dezelfde SSID (standaardnaam: iKettle) maar met een sterkere signaalsterkte op te zetten. "Ik kan een richtantenne op je huis richten, de verbinding tussen de iKettle en het access point verbreken. Vervolgens legt het access point contact met mij en stuur ik twee commando’s waarmee ik je wireless-sleutel binnenkrijg", aldus Munro.
Bezitters van een iKettle die de Android-app gebruiken lopen het meeste gevaar. Daar moet de gebruiker de standaardpincode (000000) zelf wijzigen. Maar ook met een iPhone ben je niet veilig, omdat iKettle-fabrikant 'Smarter' geen limiet heeft gesteld aan het aantal pogingen om de pincode te raden.
Ook nieuwe iKettle onveilig
Hoewel Munro zijn bevindingen over de iKettle al maanden geleden bekendmaakte, heeft producent Smarter de beveiliging niet verbeterd voor de nieuwe, onlangs gelanceerde versie van de waterkoker: de iKettle 2.0.
Lees meer:
Nieuwe iKettle begint eerder water te koken als het druk is op de weg




