De kwetsbaarheden zijn ontdekt door het Finse cybersecuritybedrijf F-Secure, dat Barco al begin oktober inlichtte. Het Kortrijkse technologiebedrijf komt nu zelf met een firmware-update, al is het onduidelijk of die alle problemen oplost.

Clickshare is een dongle ('button') die automatisch verbinding maakt met een toestel dat wordt aangesloten op een beamer of televisietoestel. De dongle deelt vervolgens je presentatie op het grote scherm door een besloten wifi-netwerk op te zetten tussen zender en ontvanger.

F-Secure ontdekte meerdere kwetsbaarheden in Clickshare, in totaal zijn er 10 CVE's (unieke identificatienummers van kwetsbaarheden) opgesteld. Het goede nieuws is dat ze bijna allemaal fysieke toegang tot de Clickshare-toestellen vereisten, maar in één scenario niet.

"Als een bedrijf de standaardinstellingen van Clickshare gebruikt, zonder de aanbevelingen die Barco zelf meegeeft te volgen, dan volstaat het om in de buurt van de vergaderzaal te staan om alles wat wordt gepresenteerd te onderscheppen," legt Tom Van De Wiele, principal security analyst van F-Secure uit aan Data News.

In de andere gevallen is er fysieke toegang nodig, maar volgens Van De Wiele hoeft dat slechts heel kort te zijn, om het toestel te infecteren. Vervolgens kunnen de verzonden gegevens worden onderschept, of kan er meer kwaad worden aangericht. "Zeker in vergaderzalen komen er heel wat onbekenden: gasten, schoonmaakpersoneel, zodra zij even toegang hebben tot het toestel kan het gebeuren."

Eens de Clickshare-button kan worden geïnfecteerd, staat de deur ook open om er malware op te plaatsen die de pc kan infecteren. Hier gaat het voor alle duidelijkheid om een aparte infectie die op zich los staat van Clickshare. Maar net omdat het een toestel is dat zonder veel argwaan wordt aangesloten, is er een risico.

"Dat is net zoals bij een usb-stick, zodra je het insteekt worden er drivers op het toestel geladen. Vervang dat door malware en je hebt toegang tot iemands pc. Je zou ook een Clickshare-button kunnen opsturen naar een bedrijf met de melding dat het om een vervangstuk gaat. De kans is groot dat het dan automatisch in een vergaderzaal terechtkomt."

In welke mate de firmware-update van Barco alle problemen oplost, weet F-Secure niet. Het beveiligingsbedrijf merkt op dat een aantal van de ontdekte problemen te maken hebben met hardware-onderdelen die niet met een software-update kunnen worden opgelost. "Maar dat maakt het toestel niet per definitie onbruikbaar. Mogelijk kan Barco nog wel zelf rond die hardwarematige obstakels manoeuvreren."

Van De Wiele wil niet gezegd hebben dat Clickshare van Barco per definitie een slechte beveiliging heeft. Hij wijst er op dat een gebruiksvriendelijk toestel met verschillende onderdelen veel mogelijkheden biedt voor hackers. "Security is een gedeelde verantwoordelijkheid tussen fabrikant en eindgebruiker. De ene moet het product zo veilig mogelijk maken, maar de eindgebruiker mag het dan niet gebruiken in omgevingen die risico's kunnen meebrengen."

De kwetsbaarheden zijn ontdekt door het Finse cybersecuritybedrijf F-Secure, dat Barco al begin oktober inlichtte. Het Kortrijkse technologiebedrijf komt nu zelf met een firmware-update, al is het onduidelijk of die alle problemen oplost.Clickshare is een dongle ('button') die automatisch verbinding maakt met een toestel dat wordt aangesloten op een beamer of televisietoestel. De dongle deelt vervolgens je presentatie op het grote scherm door een besloten wifi-netwerk op te zetten tussen zender en ontvanger.F-Secure ontdekte meerdere kwetsbaarheden in Clickshare, in totaal zijn er 10 CVE's (unieke identificatienummers van kwetsbaarheden) opgesteld. Het goede nieuws is dat ze bijna allemaal fysieke toegang tot de Clickshare-toestellen vereisten, maar in één scenario niet."Als een bedrijf de standaardinstellingen van Clickshare gebruikt, zonder de aanbevelingen die Barco zelf meegeeft te volgen, dan volstaat het om in de buurt van de vergaderzaal te staan om alles wat wordt gepresenteerd te onderscheppen," legt Tom Van De Wiele, principal security analyst van F-Secure uit aan Data News.In de andere gevallen is er fysieke toegang nodig, maar volgens Van De Wiele hoeft dat slechts heel kort te zijn, om het toestel te infecteren. Vervolgens kunnen de verzonden gegevens worden onderschept, of kan er meer kwaad worden aangericht. "Zeker in vergaderzalen komen er heel wat onbekenden: gasten, schoonmaakpersoneel, zodra zij even toegang hebben tot het toestel kan het gebeuren."Eens de Clickshare-button kan worden geïnfecteerd, staat de deur ook open om er malware op te plaatsen die de pc kan infecteren. Hier gaat het voor alle duidelijkheid om een aparte infectie die op zich los staat van Clickshare. Maar net omdat het een toestel is dat zonder veel argwaan wordt aangesloten, is er een risico."Dat is net zoals bij een usb-stick, zodra je het insteekt worden er drivers op het toestel geladen. Vervang dat door malware en je hebt toegang tot iemands pc. Je zou ook een Clickshare-button kunnen opsturen naar een bedrijf met de melding dat het om een vervangstuk gaat. De kans is groot dat het dan automatisch in een vergaderzaal terechtkomt."In welke mate de firmware-update van Barco alle problemen oplost, weet F-Secure niet. Het beveiligingsbedrijf merkt op dat een aantal van de ontdekte problemen te maken hebben met hardware-onderdelen die niet met een software-update kunnen worden opgelost. "Maar dat maakt het toestel niet per definitie onbruikbaar. Mogelijk kan Barco nog wel zelf rond die hardwarematige obstakels manoeuvreren." Van De Wiele wil niet gezegd hebben dat Clickshare van Barco per definitie een slechte beveiliging heeft. Hij wijst er op dat een gebruiksvriendelijk toestel met verschillende onderdelen veel mogelijkheden biedt voor hackers. "Security is een gedeelde verantwoordelijkheid tussen fabrikant en eindgebruiker. De ene moet het product zo veilig mogelijk maken, maar de eindgebruiker mag het dan niet gebruiken in omgevingen die risico's kunnen meebrengen."