حمله احراز هویت به دوربین های نظارتی با استفاده از Wi-Fi

متیو گرت، توسعه‌دهنده کرنل لینوکس که زمانی جایزه‌ای را از بنیاد نرم‌افزار آزاد به خاطر مشارکتش در توسعه نرم‌افزار آزاد دریافت کرد. متوجه شد مشکلات مربوط به قابلیت اطمینان دوربین های مدار بسته متصل به شبکه از طریق Wi-Fi. متیو با تجزیه و تحلیل عملکرد دوربین Ring Video Doorbell 2 که در خانه خود نصب شده بود، به این نتیجه رسید که مهاجمان می توانند به راحتی پخش ویدیو را با انجام یک حمله شناخته شده برای احراز هویت دستگاه های بی سیم، که معمولا در حملات در WPA2 برای بازنشانی اتصال کلاینت در مواقعی که نیاز به رهگیری مجموعه ای از بسته ها در هنگام برقراری اتصال است.

دوربین های امنیتی بی سیم معمولاً به طور پیش فرض از استاندارد استفاده نمی کنند 802.11w برای رمزگذاری بسته های خدمات و بسته های کنترل فرآیند که از نقطه دسترسی به متن واضح می رسند. یک مهاجم می‌تواند از جعل برای تولید جریانی از بسته‌های کنترل جعلی استفاده کند که باعث قطع ارتباط مشتری با نقطه دسترسی می‌شود. به طور معمول، چنین بسته هایی توسط نقطه دسترسی برای قطع ارتباط مشتری در صورت بارگذاری بیش از حد یا خرابی احراز هویت استفاده می شود، اما مهاجم می تواند از آنها برای ایجاد اختلال در اتصال شبکه دوربین نظارت تصویری استفاده کند.

از آنجایی که دوربین ویدئو را برای ذخیره در فضای ذخیره‌سازی ابری یا سرور محلی پخش می‌کند و همچنین اعلان‌هایی را از طریق شبکه به گوشی هوشمند مالک ارسال می‌کند، این حمله از ذخیره ویدیوی یک مهاجم و ارسال اعلان‌هایی در مورد ورود یک فرد غیرمجاز به محل جلوگیری می‌کند. آدرس MAC دوربین را می توان با نظارت بر ترافیک در شبکه بی سیم با استفاده از آن تعیین کرد airodump-ng و انتخاب دستگاه هایی با شناسه سازنده دوربین شناخته شده. پس از این، با استفاده از پخش آنلاین می توانید ترتیب ارسال چرخه ای بسته های احراز هویت را بدهید. با این جریان، بلافاصله پس از تکمیل احراز هویت بعدی، اتصال دوربین مجدداً تنظیم می شود و ارسال اطلاعات از دوربین مسدود می شود. حمله مشابهی را می توان به انواع حسگرهای حرکتی و آلارم های متصل از طریق Wi-Fi اعمال کرد.

منبع: opennet.ru

اضافه کردن نظر