Senaŭtentiga atako al gvatkameraoj uzante Wi-Fi

Matthew Garrett, konata Linuksa kerno-programisto, kiu iam ricevis premion de la Free Software Foundation pro sia kontribuo al la evoluo de libera programaro, rimarkis al problemoj kun la fidindeco de CCTV-fotiloj konektitaj al la reto per Wi-Fi. Analizinte la funkciadon de la fotilo Ring Video Doorbell 2 instalita en sia hejmo, Mateo alvenis al la konkludo, ke atakantoj povas facile interrompi la videoelsendon farante delonge konatan atakon kontraŭ senaŭtentigo de sendrataj aparatoj, kutime uzataj en atakoj sur WPA2 por restarigi la klientkonekton kiam necesas kapti sekvencon de pakoj dum establado de konekto.

Sendrataj sekurecaj fotiloj kutime ne uzas la normon defaŭlte 802.11w por ĉifri servpakaĵojn kaj procezkontrolpakaĵojn alvenantajn de la alirpunkto en klara teksto. Atakanto povas uzi falsaĵon por generi fluon de falsaj kontrolpakaĵoj kiuj iniciatas malkonekton de la ligo de la kliento kun la alirpunkto. Tipe, tiaj pakaĵetoj estas uzitaj per la alirpunkto por malkonekti la klienton en kazo de troŝarĝo aŭ aŭtentikigmalsukceso, sed atakanto povas uzi ilin por interrompi la retkonekton de videogvatadfotilo.

Ĉar la fotilo dissendas videon por konservi en nuba stokado aŭ loka servilo, kaj ankaŭ sendas sciigojn al la inteligenta telefono de la posedanto per la reto, la atako malhelpas la ŝparon de video de entrudiĝinto kaj la transdonon de sciigoj pri neaŭtorizita persono eniranta la lokon. La MAC-adreso de la fotilo povas esti determinita per monitorado de trafiko sur la sendrata reto uzante airodump-ng kaj elektante aparatojn kun konataj identigiloj de fabrikisto de fotiloj. Post ĉi tio, uzante aerplay-ng Vi povas aranĝi ciklan sendon de de-aŭtentikigpakaĵoj. Kun ĉi tiu fluo, la fotila konekto estos tuj rekomencigita post kiam la sekva aŭtentigo finiĝos kaj sendo de datumoj de la fotilo estos blokita. Simila atako povas esti aplikita al ĉiaj movaj sensiloj kaj alarmoj konektitaj per Wi-Fi.

fonto: opennet.ru

Aldoni komenton