Ataque de desautenticación a cámaras de vixilancia mediante Wi-Fi
Matthew Garrett, un coñecido desenvolvedor do núcleo de Linux que unha vez recibiu un premio da Free Software Foundation pola súa contribución ao desenvolvemento do software libre, notou a problemas coa fiabilidade das cámaras CCTV conectadas á rede mediante Wi-Fi. Despois de analizar o funcionamento da cámara Ring Video Doorbell 2 instalada na súa casa, Matthew chegou á conclusión de que os atacantes podían interromper facilmente a emisión de vídeo levando a cabo un ataque coñecido desde hai tempo contra a desautenticación de dispositivos sen fíos, habitualmente utilizados en ataques en WPA2 para restablecer a conexión do cliente cando sexa necesario interceptar unha secuencia de paquetes ao establecer unha conexión.
As cámaras de seguridade sen fíos normalmente non usan o estándar por defecto 802.11w para cifrar os paquetes de servizo e os paquetes de control de procesos que chegan desde o punto de acceso en texto claro. Un atacante pode usar a suplantación para xerar un fluxo de paquetes de control falsos que inician unha desconexión da conexión do cliente co punto de acceso. Normalmente, estes paquetes son usados polo punto de acceso para desconectar o cliente en caso de sobrecarga ou falla de autenticación, pero un atacante pode usalos para interromper a conexión de rede dunha cámara de videovixilancia.
Dado que a cámara emite vídeo para gardar no almacenamento na nube ou nun servidor local, e tamén envía notificacións ao teléfono intelixente do propietario a través da rede, o ataque impide gardar o vídeo dun intruso e a transmisión de notificacións sobre a entrada dunha persoa non autorizada ao local. O enderezo MAC da cámara pódese determinar monitorizando o tráfico na rede sen fíos mediante airodump-ng e seleccionar dispositivos con identificadores de fabricante de cámaras coñecidos. Despois diso, usando airplay-ng Pode organizar o envío cíclico de paquetes de desautenticación. Con este fluxo, a conexión da cámara restablecerase inmediatamente despois de que se complete a seguinte autenticación e bloquearase o envío de datos desde a cámara. Un ataque similar pódese aplicar a todo tipo de sensores de movemento e alarmas conectados mediante wifi.