Autentimise rünnak valvekaameratele Wi-Fi kaudu

Tuntud Linuxi kerneli arendaja Matthew Garrett, kes kunagi pälvis Vaba Tarkvara Fondi auhinna panuse eest vaba tarkvara arendamisse, märganud Wi-Fi kaudu võrku ühendatud CCTV-kaamerate töökindlusega seotud probleemidele. Olles analüüsinud oma koju paigaldatud Ring Video Doorbell 2 kaamera tööd, jõudis Matthew järeldusele, et ründajad võivad kergesti häirida videoülekannet, sooritades ammu teada rünnaku juhtmeta seadmete autentimise vastu, mida tavaliselt kasutatakse rünnakud WPA2-l kliendiühenduse lähtestamiseks, kui ühenduse loomisel on vaja pakettide jada pealtkuulamist.

Juhtmeta turvakaamerad tavaliselt vaikimisi standardit ei kasuta 802.11w pääsupunktist saabuvate teeninduspakettide krüpteerimiseks ja töötlemispakettide töötlemiseks selge tekstina. Ründaja võib kasutada võltsimist võltsitud juhtpakettide voo genereerimiseks, mis käivitavad kliendi ühenduse pääsupunktiga katkestamise. Tavaliselt kasutab pääsupunkt selliseid pakette kliendi katkestamiseks ülekoormuse või autentimise tõrke korral, kuid ründaja võib neid kasutada videovalvekaamera võrguühenduse katkestamiseks.

Kuna kaamera edastab videot pilvesalvestusse või kohalikku serverisse salvestamiseks ning saadab võrgu kaudu teateid ka omaniku nutitelefoni, takistab rünnak sissetungijate video salvestamist ja teadete edastamist volitamata isiku ruumidesse sisenemise kohta. Kaamera MAC-aadressi saab määrata, jälgides traadita võrgu liiklust kasutades õhupump-ng ja teadaolevate kaameratootja identifikaatoritega seadmete valimine. Pärast seda, kasutades õhumäng-ng Saate korraldada autentimise tühistamise pakettide tsüklilise saatmise. Selle voo korral lähtestatakse kaamera ühendus kohe pärast järgmise autentimise lõpetamist ja andmete saatmine kaamerast blokeeritakse. Sarnast rünnakut saab rakendada kõikvõimalike Wi-Fi kaudu ühendatud liikumisandurite ja alarmide puhul.

Allikas: opennet.ru

Lisa kommentaar