هجوم Deauthentication على كاميرات المراقبة باستخدام شبكة Wi-Fi

ماثيو جاريت، أحد مطوري Linux kernel المعروفين والذي حصل ذات مرة على جائزة من مؤسسة البرمجيات الحرة لمساهمته في تطوير البرمجيات الحرة، لاحظت لمشاكل موثوقية كاميرات CCTV المتصلة بالشبكة عبر Wi-Fi. بعد تحليل تشغيل كاميرا Ring Video Doorbell 2 المثبتة في منزله، توصل ماثيو إلى استنتاج مفاده أن المهاجمين يمكنهم بسهولة تعطيل بث الفيديو من خلال تنفيذ هجوم معروف منذ فترة طويلة على إلغاء مصادقة الأجهزة اللاسلكية، والذي يستخدم عادةً في الهجمات على WPA2 لإعادة تعيين اتصال العميل عندما يكون من الضروري اعتراض سلسلة من الحزم عند إنشاء اتصال.

عادةً لا تستخدم كاميرات الأمان اللاسلكية المعيار افتراضيًا 802.11w لتشفير حزم الخدمة وحزم التحكم في العمليات الواردة من نقطة الوصول بنص واضح. يمكن للمهاجم استخدام الانتحال لإنشاء دفق من حزم التحكم المزيفة التي تؤدي إلى قطع اتصال العميل بنقطة الوصول. عادة، يتم استخدام هذه الحزم بواسطة نقطة الوصول لقطع اتصال العميل في حالة التحميل الزائد أو فشل المصادقة، ولكن يمكن للمهاجم استخدامها لتعطيل اتصال الشبكة لكاميرا المراقبة بالفيديو.

نظرًا لأن الكاميرا تبث فيديو لحفظه في التخزين السحابي أو خادم محلي، وترسل أيضًا إشعارات إلى الهاتف الذكي للمالك عبر الشبكة، فإن الهجوم يمنع حفظ فيديو دخيل ونقل إشعارات حول دخول شخص غير مصرح به إلى المبنى. يمكن تحديد عنوان MAC الخاص بالكاميرا من خلال مراقبة حركة المرور على الشبكة اللاسلكية باستخدام airodump- نانوغرام واختيار الأجهزة ذات معرفات الشركة المصنعة للكاميرات المعروفة. بعد هذا باستخدام ايربلاي- نغ يمكنك الترتيب لإرسال حزم إلغاء المصادقة بشكل دوري. من خلال هذا التدفق، سيتم إعادة ضبط اتصال الكاميرا على الفور بعد اكتمال المصادقة التالية وسيتم حظر إرسال البيانات من الكاميرا. يمكن تطبيق هجوم مماثل على جميع أنواع أجهزة استشعار الحركة وأجهزة الإنذار المتصلة عبر شبكة Wi-Fi.

المصدر: opennet.ru

إضافة تعليق