Skip to main content

Browsers in iot-apparaten jaren achter met updates

Ingebouwde webbrowsers in tablets, smart tv’s, spelconsoles en auto’s vormen een ernstig veiligheidsrisico. Dat blijkt uit onderzoek van de KU Leuven. De browsers draaien vaak op sterk verouderde software en krijgen zelden of nooit beveiligingsupdates, waardoor gebruikers kwetsbaar zijn voor digitale aanvallen.

Het DistriNet-onderzoeksteam van KU Leuven, onder leiding van professor Lieven Desmet, ontwikkelde een test om de browserversies in verschillende apparaten te controleren. In een eerste fase werden 53 producten onderzocht, van e-readers en tablets tot infotainmentsystemen in auto’s.

De bevindingen zijn alarmerend. In veel gevallen bleek de ingebouwde browser bij levering al gebaseerd op een verouderde versie, met achterstanden tot meer dan drie jaar. Waar browsers op computers en smartphones minstens maandelijks automatisch worden bijgewerkt, gebeurt dat bij embedded browsers vaak helemaal niet.

‘Het grote probleem is niet dat deze browsers slechte beveiliging hebben. Het probleem is dat ze geen updates ondergaan. Net dat onderhoud is nodig om gebruikers te beschermen tegen nieuwe risico’s en beveiligingslekken’, oppert professor Desmet.

Fabrikanten misleiden consumenten

Het onderzoek wijst ook op een gebrek aan transparantie. Consumenten kunnen vaak moeilijk of helemaal niet nagaan of hun toestel beveiligingsupdates krijgt. Sommige fabrikanten die gratis beveiligingsupdates adverteren, voorzien die blijkbaar niet voor de ingebouwde browser.

De onderzoekers toonden aan dat de verouderde browsers daadwerkelijk kwetsbaar zijn. ‘We slaagden erin door de beveiliging te breken en konden veiligheidsproblemen aantonen voor elk van deze browsers’, aldus computerwetenschapper Gertjan Franken, die bij het onderzoek betrokken was.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten
Verder lezen
Zorg heeft beveiliging tegen gijzelsoftware nog niet op orde
Verder lezen
Overname Zivver heeft geen gevolgen voor Elburg
Verder lezen
Cybersecurity in de logistiek is niet langer een IT-verantwoordelijkheid
Verder lezen
In Frankrijk geldt SHA-256 nu als inadequate beveiliging. Kan de AP Nederlandse bedrijven hiervoor ook beboeten?
Verder lezen
Russische hackers richten zich op Amerikaanse functionarissen in een uitgebreide phishingcampagne
Verder lezen
Gemeenten boeken vooruitgang met AI, maar hebben nog veel huiswerk
Verder lezen
Debat in Tweede Kamer over wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
Verder lezen
Mazda onderzoekt datalek na kwetsbaarheid in intern IT-systeem
Verder lezen
Kennisachterstand over AI als wapen
Verder lezen