Deautentizační útok na sledovací kamery pomocí Wi-Fi

Matthew Garrett, známý vývojář linuxového jádra, který kdysi obdržel cenu od Free Software Foundation za svůj příspěvek k vývoji svobodného softwaru, všiml na problémy se spolehlivostí CCTV kamer připojených k síti přes Wi-Fi. Po analýze fungování kamery Ring Video Doorbell 2 instalované v jeho domě, Matthew dospěl k závěru, že útočníci by mohli snadno narušit video vysílání provedením dlouho známého útoku na deautentizaci bezdrátových zařízení, který se obvykle používá v útoky na WPA2 pro resetování klientského připojení, když je nutné zachytit sekvenci paketů při navazování spojení.

Bezdrátové bezpečnostní kamery standard standardně většinou nepoužívají 802.11w k šifrování paketů služeb a paketů řízení procesu přicházejících z přístupového bodu ve formě prostého textu. Útočník může použít spoofing ke generování proudu falešných řídicích paketů, které iniciují odpojení připojení klienta k přístupovému bodu. Obvykle jsou takové pakety používány přístupovým bodem k odpojení klienta v případě přetížení nebo selhání autentizace, ale útočník je může použít k narušení síťového připojení monitorovací kamery.

Vzhledem k tomu, že kamera vysílá video pro uložení do cloudového úložiště nebo na lokální server a také posílá upozornění na chytrý telefon majitele přes síť, útok zabraňuje ukládání videa narušitele a přenosu upozornění na neoprávněnou osobu vstupující do areálu. MAC adresu kamery lze určit sledováním provozu v bezdrátové síti pomocí airodump-ng a výběr zařízení se známými identifikátory výrobce fotoaparátu. Po tomto použití airplay-ng Můžete si zařídit cyklické odesílání deautentizačních paketů. S tímto tokem bude připojení kamery po dokončení další autentizace okamžitě resetováno a odesílání dat z kamery bude zablokováno. Podobný útok lze aplikovat na všechny druhy pohybových senzorů a alarmů připojených přes Wi-Fi.

Zdroj: opennet.ru

Přidat komentář