Attaque de désauthentification sur des caméras de surveillance utilisant le Wi-Fi

Matthew Garrett, un développeur de noyau Linux bien connu qui a déjà reçu un prix de la Free Software Foundation pour sa contribution au développement du logiciel libre, remarqué aux problèmes de fiabilité des caméras de vidéosurveillance connectées au réseau via Wi-Fi. Après avoir analysé le fonctionnement de la caméra Ring Video Doorbell 2 installée chez lui, Matthew est arrivé à la conclusion que les attaquants pourraient facilement perturber la diffusion vidéo en effectuant une attaque connue de longue date contre la désauthentification des appareils sans fil, généralement utilisée dans attaques sur WPA2 pour réinitialiser la connexion client lorsqu'il est nécessaire d'intercepter une séquence de paquets lors de l'établissement d'une connexion.

Les caméras de sécurité sans fil n'utilisent généralement pas la norme par défaut 802.11w pour chiffrer les paquets de service et les paquets de contrôle de processus arrivant du point d'accès en texte clair. Un attaquant peut utiliser l'usurpation d'identité pour générer un flux de faux paquets de contrôle qui déclenchent une déconnexion de la connexion du client avec le point d'accès. Généralement, ces paquets sont utilisés par le point d'accès pour déconnecter le client en cas de surcharge ou d'échec d'authentification, mais un attaquant peut les utiliser pour perturber la connexion réseau d'une caméra de vidéosurveillance.

Étant donné que la caméra diffuse la vidéo à sauvegarder sur le stockage cloud ou sur un serveur local, et envoie également des notifications au smartphone du propriétaire via le réseau, l'attaque empêche la sauvegarde de la vidéo d'un intrus et la transmission de notifications concernant une personne non autorisée entrant dans les locaux. L'adresse MAC de la caméra peut être déterminée en surveillant le trafic sur le réseau sans fil à l'aide airodump-ng et sélectionner des dispositifs avec des identifiants de fabricant de caméra connus. Après cela, en utilisant airplay-ng Vous pouvez organiser l'envoi cyclique de paquets de désauthentification. Avec ce flux, la connexion de la caméra sera immédiatement réinitialisée une fois la prochaine authentification terminée et l'envoi de données depuis la caméra sera bloqué. Une attaque similaire peut être appliquée à toutes sortes de capteurs de mouvement et d’alarmes connectés via Wi-Fi.

Source: opennet.ru

Ajouter un commentaire