Deauthentifizierungsangriff auf Überwachungskameras über WLAN

Matthew Garrett, ein bekannter Linux-Kernel-Entwickler, der einst eine Auszeichnung der Free Software Foundation für seinen Beitrag zur Entwicklung freier Software erhielt, aufgepasst zu Problemen mit der Zuverlässigkeit von CCTV-Kameras, die über WLAN mit dem Netzwerk verbunden sind. Nachdem er den Betrieb der in seinem Haus installierten Ring Video Doorbell 2-Kamera analysiert hatte, kam Matthew zu dem Schluss, dass Angreifer die Videoübertragung leicht stören könnten, indem sie einen seit langem bekannten Angriff auf die Deauthentifizierung von drahtlosen Geräten durchführen, die normalerweise in verwendet werden Anschläge auf WPA2, um die Client-Verbindung zurückzusetzen, wenn beim Verbindungsaufbau eine Folge von Paketen abgefangen werden muss.

Drahtlose Überwachungskameras verwenden den Standard normalerweise nicht standardmäßig 802.11w zum Verschlüsseln von Dienstpaketen und Prozesssteuerungspaketen, die vom Access Point im Klartext ankommen. Ein Angreifer kann Spoofing nutzen, um einen Strom gefälschter Kontrollpakete zu generieren, die eine Trennung der Verbindung des Clients mit dem Access Point veranlassen. Normalerweise werden solche Pakete vom Access Point verwendet, um die Verbindung zum Client im Falle einer Überlastung oder eines Authentifizierungsfehlers zu trennen. Ein Angreifer kann sie jedoch auch verwenden, um die Netzwerkverbindung einer Videoüberwachungskamera zu unterbrechen.

Da die Kamera Videos zum Speichern im Cloud-Speicher oder auf einem lokalen Server sendet und über das Netzwerk auch Benachrichtigungen an das Smartphone des Besitzers sendet, verhindert der Angriff das Speichern von Videos eines Eindringlings und die Übermittlung von Benachrichtigungen über das Betreten des Geländes durch eine unbefugte Person. Die MAC-Adresse der Kamera kann durch Überwachung des Datenverkehrs im drahtlosen Netzwerk ermittelt werden airodump-ng und Auswählen von Geräten mit bekannten Kameraherstellerkennungen. Danach verwenden airplay-ng Sie können den zyklischen Versand von Deauthentifizierungspaketen veranlassen. Bei diesem Ablauf wird die Kameraverbindung nach Abschluss der nächsten Authentifizierung sofort zurückgesetzt und das Senden von Daten von der Kamera blockiert. Ein ähnlicher Angriff ist auf alle Arten von Bewegungssensoren und Alarmen anwendbar, die über WLAN verbunden sind.

Source: opennet.ru

Kommentar hinzufügen